WEB渗透Win提权篇-提权工具合集

2024-08-27 02:12
文章标签 工具 web 渗透 合集 win 提权

本文主要是介绍WEB渗透Win提权篇-提权工具合集,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

提权工具合集包: 夸克网盘分享

 往期文章

WEB渗透Win提权篇-RDP&Firewall-CSDN博客

WEB渗透Win提权篇-MSSQL-CSDN博客

WEB渗透Win提权篇-MYSQL-udf-CSDN博客

WEB渗透Win提权篇-AccountSpoofing-CSDN博客

WEB渗透Win提权篇-弱权限提权-CSDN博客

 

Tools合集

工具名称下载地址工具描述
traitorGitHub - liamg/traitor: :arrow_up: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit, dirty pipe, +w docker.sockLinux自动提权
hacking8https://i.hacking8.com/tiquan/在线提权建议
PEASS-ngGitHub - peass-ng/PEASS-ng: PEASS - Privilege Escalation Awesome Scripts SUITE (with colors)PEASS-权限提升令人敬畏的脚本套件
kernelpopGitHub - spencerdodd/kernelpop: kernel privilege escalation enumeration and exploitation frameworkkernel privilege escalation enumeration and exploitation framework
linux-exploit-suggesterGitHub - The-Z-Labs/linux-exploit-suggester: Linux privilege escalation auditing toolLinux privilege escalation auditing tool
UACMEGitHub - hfiref0x/UACME: Defeating Windows User Account Control通过滥用内置的 Windows AutoElevate 后门来击败 Windows 用户帐户控制。 x86-32/x64 Windows 7/8/8.1/10/11(客户端,但某些方法也适用于服务器版本)
windows提权集合GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合windows-kernel-exploits Windows平台提权漏洞集合
CoercedPotatoGitHub - hackvens/CoercedPotato通过在Windows 10、Windows 11和Server 2022上滥用SeImpersonatePrivilege特权可以从LOCAL/NETWORK SERVICE提升为SYSTEM。
dll_hijacksb_kiddie-/hacking_win/dll_hijack at master · JKme/sb_kiddie- · GitHubdll劫持工具

impactet工具包

GitHub - maaaaz/impacket-examples-windows: The great impacket example scripts compiled for Windows GitHub - fortra/impacket: Impacket is a collection of Python classes for working with network protocols.

>git clone https://github.com/CoreSecurity/impacket.git 
>cd impacket/ 
>python setup.py install

Powerup&Sharpup

PowerUp:

https://raw.githubusercontent.com/PowerShellEmpire/PowerTools/master/Po

werUp/PowerUp.ps1

https://github.com/GhostPack/SharpU

预编译的 SharpUp:

https://github.com/r3motecontrol/Ghostpack-CompiledBinaries/blob/master/SharpUp.exe

要运⾏ PowerUp,请启动 PowerShell 会话并使⽤ dot 加载脚本,请执⾏以下操

作:

PS. .\PowerUp.ps1

运⾏ Invoke AllChecks 函数开始检查

常⻅的特权升级错误配置。

PS Invoke-AllChecks

SharpUp

要运⾏ SharpUp,请启动命令提示符并运⾏可执⾏⽂件:

\ .\SharpUp.exe

与 PowerUp ⼀样的配置

Seatbelt

Seatbelt 是⼀种枚举⼯具。它包含许多枚举检查。

它不会主动寻找特权升级错误配置,但是可以为进⼀步调查提供相关信息。

代码: GitHub - GhostPack/Seatbelt: Seatbelt is a C# project that performs a number of security oriented host-survey "safety checks" relevant from both offensive and defensive security perspectives.

预编译: https://github.com/r3motecontrol/Ghostpack-CompiledBinaries/blob/master/Seatbelt.exe

运⾏所有检查并筛选出不重要的结果:

.\Seatbelt.exe all

要运⾏特定检查:

.\Seatbelt.exe <check <check

winPEAS

winPEAS 是⼀个⾮常强⼤的⼯具,它不仅积极寻找特权升级错误配置,⽽且还在

结果中为⽤户突出显示它们。

https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS

在运⾏之前,我们需要添加⼀个注册表项,然后重新打开命令提示:

reg add HKCU\Console /v VirtualTerminalLevel /t REG_DWORD /d 1

运⾏所有检查,同时避免耗时的搜索:

.\winPEASany.exe quiet cmd fast

运⾏特定检查类别:

.\winPEASany.exe quiet cmd systeminfo

accesschk.exe

accesschk 是⼀个很旧的⼯具了,但我们依然可以尝试去⽤

您可以使⽤它来检查⽤户或组是否有权访问⽂件,⽬录,服务和注册表项

缺点是:程序的最新版本会⽣成⼀个 GUI"接受 EULA" 弹出窗⼝。

当使⽤命令⾏时,我们有 使⽤仍具有 /accepteula 命令⾏的旧版本选项

内核漏洞提权工具

Tools Windows Exploit Suggester

GitHub - bitsadmin/wesng: Windows Exploit Suggester - Next Generation

Precompiled Kernel Exploits

https://github.com/SecWiki/windows-kernel-exploits

Watson

GitHub - rasta-mouse/Watson: Enumerate missing KBs and suggest exploits for useful Privilege Escalation vulnerabilities

实操

提取 systeminfo 命令的输出:

systeminfo 1.txt

运⾏ wesng 查找潜在漏洞:

GitHub - lowliness9/wesng: Windows Exploit Suggester - Next Generation

python [wes.py](http://wes.py) 1.txt -i 'Elevation of Privilege' --exploits-only | less

已编译漏洞的交叉引⽤结果:

GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合

漏洞利⽤

https://github.com/SecWiki/windows-kernel-exploits/blob/master/CVE-2018-8120/x64.exe

系统权限

kali 上启动 nc 监听 拿到系统权限

x64.exe C:\Users\dayu\Desktop\a002.exe

这篇关于WEB渗透Win提权篇-提权工具合集的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1110339

相关文章

Web服务器-Nginx-高并发问题

《Web服务器-Nginx-高并发问题》Nginx通过事件驱动、I/O多路复用和异步非阻塞技术高效处理高并发,结合动静分离和限流策略,提升性能与稳定性... 目录前言一、架构1. 原生多进程架构2. 事件驱动模型3. IO多路复用4. 异步非阻塞 I/O5. Nginx高并发配置实战二、动静分离1. 职责2

Python实战之SEO优化自动化工具开发指南

《Python实战之SEO优化自动化工具开发指南》在数字化营销时代,搜索引擎优化(SEO)已成为网站获取流量的重要手段,本文将带您使用Python开发一套完整的SEO自动化工具,需要的可以了解下... 目录前言项目概述技术栈选择核心模块实现1. 关键词研究模块2. 网站技术seo检测模块3. 内容优化分析模

SpringBoot通过main方法启动web项目实践

《SpringBoot通过main方法启动web项目实践》SpringBoot通过SpringApplication.run()启动Web项目,自动推断应用类型,加载初始化器与监听器,配置Spring... 目录1. 启动入口:SpringApplication.run()2. SpringApplicat

MySQL慢查询工具的使用小结

《MySQL慢查询工具的使用小结》使用MySQL的慢查询工具可以帮助开发者识别和优化性能不佳的SQL查询,本文就来介绍一下MySQL的慢查询工具,具有一定的参考价值,感兴趣的可以了解一下... 目录一、启用慢查询日志1.1 编辑mysql配置文件1.2 重启MySQL服务二、配置动态参数(可选)三、分析慢查

基于Python实现进阶版PDF合并/拆分工具

《基于Python实现进阶版PDF合并/拆分工具》在数字化时代,PDF文件已成为日常工作和学习中不可或缺的一部分,本文将详细介绍一款简单易用的PDF工具,帮助用户轻松完成PDF文件的合并与拆分操作... 目录工具概述环境准备界面说明合并PDF文件拆分PDF文件高级技巧常见问题完整源代码总结在数字化时代,PD

Python按照24个实用大方向精选的上千种工具库汇总整理

《Python按照24个实用大方向精选的上千种工具库汇总整理》本文整理了Python生态中近千个库,涵盖数据处理、图像处理、网络开发、Web框架、人工智能、科学计算、GUI工具、测试框架、环境管理等多... 目录1、数据处理文本处理特殊文本处理html/XML 解析文件处理配置文件处理文档相关日志管理日期和

使用Python开发一个Ditto剪贴板数据导出工具

《使用Python开发一个Ditto剪贴板数据导出工具》在日常工作中,我们经常需要处理大量的剪贴板数据,下面将介绍如何使用Python的wxPython库开发一个图形化工具,实现从Ditto数据库中读... 目录前言运行结果项目需求分析技术选型核心功能实现1. Ditto数据库结构分析2. 数据库自动定位3

Python Web框架Flask、Streamlit、FastAPI示例详解

《PythonWeb框架Flask、Streamlit、FastAPI示例详解》本文对比分析了Flask、Streamlit和FastAPI三大PythonWeb框架:Flask轻量灵活适合传统应用... 目录概述Flask详解Flask简介安装和基础配置核心概念路由和视图模板系统数据库集成实际示例Stre

基于Python实现简易视频剪辑工具

《基于Python实现简易视频剪辑工具》这篇文章主要为大家详细介绍了如何用Python打造一个功能完备的简易视频剪辑工具,包括视频文件导入与格式转换,基础剪辑操作,音频处理等功能,感兴趣的小伙伴可以了... 目录一、技术选型与环境搭建二、核心功能模块实现1. 视频基础操作2. 音频处理3. 特效与转场三、高

基于Python开发一个图像水印批量添加工具

《基于Python开发一个图像水印批量添加工具》在当今数字化内容爆炸式增长的时代,图像版权保护已成为创作者和企业的核心需求,本方案将详细介绍一个基于PythonPIL库的工业级图像水印解决方案,有需要... 目录一、系统架构设计1.1 整体处理流程1.2 类结构设计(扩展版本)二、核心算法深入解析2.1 自