Windows内核漏洞发现【转】

0x00 前言

Windows如果没有及时安装系统补丁的话很容易遭受漏洞的攻击,会让攻击者执行恶意代码并提升自己在系统内的权限造成内网漫游等一系列问题威胁系统的安全。

本文将讨论如何根据补丁号来确定是否存在漏洞以及利用。

0x01 发现缺失的补丁

没有安装的补丁可以通过手动或着自动的方法来识别。手动可以执行以下命令,它会列出安装的补丁和时间信息。

wmic qfe get Caption,Description,HotFixID,InstalledOn

效果如下:

HotFixID可发现与提权相关的任何缺少的补丁。我们可以稍微修改命令查看特定漏洞补丁信息:

wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:"KB3136041" /C:"KB4018483"

或者使用Metasploit,Credential Nessus Scan等自动扫描,也可以通过一些脚本来查找提权相关的缺少补丁。

0x02 Metasploit

Metasploit有个模块可以根据补丁号快速识别缺少的补丁,特别是有Metasploit利用模块的补丁。

post/windows/gather/

0x03 Windows Exploit Suggester

Windows Exploit Suggester是由Gotham Digital Security发布的一款工具。该工具会将系统的补丁信息与Microsoft漏洞库进行比较,并识别可用于提权的漏洞。前提是需要能查看目标系统的信息。

0x04 PowerShell

Sherlock是一个PowerShell脚本,可快速找到缺少系统或软件补丁的本地特权提升漏洞。这个工具会检查以下补丁:

  • MS10-015:Windows 内核中的漏洞可能允许特权提升
  • MS10-092:任务计划程序中的漏洞可能允许特权提升
  • MS13-053:Windows 内核模式驱动程序中的漏洞可能允许远程代码执行
  • MS13-081:Windows 内核模式驱动程序中的漏洞可能允许远程代码执行
  • MS14-058:内核模式驱动程序中的漏洞可能允许远程代码执行
  • MS15-051:Windows 字体驱动程序本地权限提升漏洞
  • MS15-078:Windows 字体驱动程序本地权限提升漏洞
  • MS16-016:Windows WebDAV提权漏洞
  • MS16-032:Windows 辅助登录服务提权漏洞
  • CVE-2017-7199 : Nessus Agent 6.6.2 – 6.10.3 提权漏洞

效果如下:

0x05 提权备忘表

此条目发表在未分类, 漏洞攻击分类目录。将固定链接加入收藏夹。

发表评论