WEB渗透Win提权篇-提权工具合集

2024-08-27 02:12
文章标签 工具 web 渗透 合集 win 提权

本文主要是介绍WEB渗透Win提权篇-提权工具合集,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

提权工具合集包: 夸克网盘分享

 往期文章

WEB渗透Win提权篇-RDP&Firewall-CSDN博客

WEB渗透Win提权篇-MSSQL-CSDN博客

WEB渗透Win提权篇-MYSQL-udf-CSDN博客

WEB渗透Win提权篇-AccountSpoofing-CSDN博客

WEB渗透Win提权篇-弱权限提权-CSDN博客

 

Tools合集

工具名称下载地址工具描述
traitorGitHub - liamg/traitor: :arrow_up: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit, dirty pipe, +w docker.sockLinux自动提权
hacking8https://i.hacking8.com/tiquan/在线提权建议
PEASS-ngGitHub - peass-ng/PEASS-ng: PEASS - Privilege Escalation Awesome Scripts SUITE (with colors)PEASS-权限提升令人敬畏的脚本套件
kernelpopGitHub - spencerdodd/kernelpop: kernel privilege escalation enumeration and exploitation frameworkkernel privilege escalation enumeration and exploitation framework
linux-exploit-suggesterGitHub - The-Z-Labs/linux-exploit-suggester: Linux privilege escalation auditing toolLinux privilege escalation auditing tool
UACMEGitHub - hfiref0x/UACME: Defeating Windows User Account Control通过滥用内置的 Windows AutoElevate 后门来击败 Windows 用户帐户控制。 x86-32/x64 Windows 7/8/8.1/10/11(客户端,但某些方法也适用于服务器版本)
windows提权集合GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合windows-kernel-exploits Windows平台提权漏洞集合
CoercedPotatoGitHub - hackvens/CoercedPotato通过在Windows 10、Windows 11和Server 2022上滥用SeImpersonatePrivilege特权可以从LOCAL/NETWORK SERVICE提升为SYSTEM。
dll_hijacksb_kiddie-/hacking_win/dll_hijack at master · JKme/sb_kiddie- · GitHubdll劫持工具

impactet工具包

GitHub - maaaaz/impacket-examples-windows: The great impacket example scripts compiled for Windows GitHub - fortra/impacket: Impacket is a collection of Python classes for working with network protocols.

>git clone https://github.com/CoreSecurity/impacket.git 
>cd impacket/ 
>python setup.py install

Powerup&Sharpup

PowerUp:

https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/Po

werUp/PowerUp.ps1

https://github.com/GhostPack/SharpU

预编译的 SharpUp:

https://github.com/r3motecontrol/Ghostpack-CompiledBinaries/blob/master/SharpUp.exe

要运⾏ PowerUp,请启动 PowerShell 会话并使⽤ dot 加载脚本,请执⾏以下操

作:

PS. .\PowerUp.ps1

运⾏ Invoke AllChecks 函数开始检查

常⻅的特权升级错误配置。

PS Invoke-AllChecks

SharpUp

要运⾏ SharpUp,请启动命令提示符并运⾏可执⾏⽂件:

\ .\SharpUp.exe

与 PowerUp ⼀样的配置

Seatbelt

Seatbelt 是⼀种枚举⼯具。它包含许多枚举检查。

它不会主动寻找特权升级错误配置,但是可以为进⼀步调查提供相关信息。

代码: GitHub - GhostPack/Seatbelt: Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives.

预编译: https://github.com/r3motecontrol/Ghostpack-CompiledBinaries/blob/master/Seatbelt.exe

运⾏所有检查并筛选出不重要的结果:

.\Seatbelt.exe all

要运⾏特定检查:

.\Seatbelt.exe <check <check

winPEAS

winPEAS 是⼀个⾮常强⼤的⼯具,它不仅积极寻找特权升级错误配置,⽽且还在

结果中为⽤户突出显示它们。

https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS

在运⾏之前,我们需要添加⼀个注册表项,然后重新打开命令提示:

reg add HKCU\Console /v VirtualTerminalLevel /t REG_DWORD /d 1

运⾏所有检查,同时避免耗时的搜索:

.\winPEASany.exe quiet cmd fast

运⾏特定检查类别:

.\winPEASany.exe quiet cmd systeminfo

accesschk.exe

accesschk 是⼀个很旧的⼯具了,但我们依然可以尝试去⽤

您可以使⽤它来检查⽤户或组是否有权访问⽂件,⽬录,服务和注册表项

缺点是:程序的最新版本会⽣成⼀个 GUI"接受 EULA" 弹出窗⼝。

当使⽤命令⾏时,我们有 使⽤仍具有 /accepteula 命令⾏的旧版本选项

内核漏洞提权工具

Tools Windows Exploit Suggester

GitHub - bitsadmin/wesng: Windows Exploit Suggester - Next Generation

Precompiled Kernel Exploits

https://github.com/SecWiki/windows-kernel-exploits

Watson

GitHub - rasta-mouse/Watson: Enumerate missing KBs and suggest exploits for useful Privilege Escalation vulnerabilities

实操

提取 systeminfo 命令的输出:

systeminfo 1.txt

运⾏ wesng 查找潜在漏洞:

GitHub - lowliness9/wesng: Windows Exploit Suggester - Next Generation

python [wes.py](http://wes.py) 1.txt -i 'Elevation of Privilege' --exploits-only | less

已编译漏洞的交叉引⽤结果:

GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合

漏洞利⽤

https://github.com/SecWiki/windows-kernel-exploits/blob/master/CVE-2018-8120/x64.exe

系统权限

kali 上启动 nc 监听 拿到系统权限

x64.exe C:\Users\dayu\Desktop\a002.exe

这篇关于WEB渗透Win提权篇-提权工具合集的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1110339

相关文章

基于Python实现一个Windows Tree命令工具

《基于Python实现一个WindowsTree命令工具》今天想要在Windows平台的CMD命令终端窗口中使用像Linux下的tree命令,打印一下目录结构层级树,然而还真有tree命令,但是发现... 目录引言实现代码使用说明可用选项示例用法功能特点添加到环境变量方法一:创建批处理文件并添加到PATH1

使用jenv工具管理多个JDK版本的方法步骤

《使用jenv工具管理多个JDK版本的方法步骤》jenv是一个开源的Java环境管理工具,旨在帮助开发者在同一台机器上轻松管理和切换多个Java版本,:本文主要介绍使用jenv工具管理多个JD... 目录一、jenv到底是干啥的?二、jenv的核心功能(一)管理多个Java版本(二)支持插件扩展(三)环境隔

Python使用smtplib库开发一个邮件自动发送工具

《Python使用smtplib库开发一个邮件自动发送工具》在现代软件开发中,自动化邮件发送是一个非常实用的功能,无论是系统通知、营销邮件、还是日常工作报告,Python的smtplib库都能帮助我们... 目录代码实现与知识点解析1. 导入必要的库2. 配置邮件服务器参数3. 创建邮件发送类4. 实现邮件

CnPlugin是PL/SQL Developer工具插件使用教程

《CnPlugin是PL/SQLDeveloper工具插件使用教程》:本文主要介绍CnPlugin是PL/SQLDeveloper工具插件使用教程,具有很好的参考价值,希望对大家有所帮助,如有错... 目录PL/SQL Developer工具插件使用安装拷贝文件配置总结PL/SQL Developer工具插

Python使用FFmpeg实现高效音频格式转换工具

《Python使用FFmpeg实现高效音频格式转换工具》在数字音频处理领域,音频格式转换是一项基础但至关重要的功能,本文主要为大家介绍了Python如何使用FFmpeg实现强大功能的图形化音频转换工具... 目录概述功能详解软件效果展示主界面布局转换过程截图完成提示开发步骤详解1. 环境准备2. 项目功能结

Linux系统之stress-ng测压工具的使用

《Linux系统之stress-ng测压工具的使用》:本文主要介绍Linux系统之stress-ng测压工具的使用,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、理论1.stress工具简介与安装2.语法及参数3.具体安装二、实验1.运行8 cpu, 4 fo

Maven项目中集成数据库文档生成工具的操作步骤

《Maven项目中集成数据库文档生成工具的操作步骤》在Maven项目中,可以通过集成数据库文档生成工具来自动生成数据库文档,本文为大家整理了使用screw-maven-plugin(推荐)的完... 目录1. 添加插件配置到 pom.XML2. 配置数据库信息3. 执行生成命令4. 高级配置选项5. 注意事

python web 开发之Flask中间件与请求处理钩子的最佳实践

《pythonweb开发之Flask中间件与请求处理钩子的最佳实践》Flask作为轻量级Web框架,提供了灵活的请求处理机制,中间件和请求钩子允许开发者在请求处理的不同阶段插入自定义逻辑,实现诸如... 目录Flask中间件与请求处理钩子完全指南1. 引言2. 请求处理生命周期概述3. 请求钩子详解3.1

Python使用pynput模拟实现键盘自动输入工具

《Python使用pynput模拟实现键盘自动输入工具》在日常办公和软件开发中,我们经常需要处理大量重复的文本输入工作,所以本文就来和大家介绍一款使用Python的PyQt5库结合pynput键盘控制... 目录概述:当自动化遇上可视化功能全景图核心功能矩阵技术栈深度效果展示使用教程四步操作指南核心代码解析

如何基于Python开发一个微信自动化工具

《如何基于Python开发一个微信自动化工具》在当今数字化办公场景中,自动化工具已成为提升工作效率的利器,本文将深入剖析一个基于Python的微信自动化工具开发全过程,有需要的小伙伴可以了解下... 目录概述功能全景1. 核心功能模块2. 特色功能效果展示1. 主界面概览2. 定时任务配置3. 操作日志演示