update Local Privilege Escalation

This commit is contained in:
mr-xn 2019-10-04 16:10:44 +08:00
parent edcf37a239
commit 8d5023f3be

View File

@ -1,17 +1,21 @@
## windows 溢出提权小记+Linux&Windows提权思维导图
## windows 溢出提权小记+Linux&Windows提权思维导图
### Linux&Windows提权思维导图
### Linux&Windows提权思维导图
![Local Privilege Escalation](privilege%20localhost.jpg)
### windows 溢出提权小记
### windows 溢出提权小记
#### 0x01 前言
平时用的相对比较多,就顺手自己记录了一份,不大完整,关键是大家能用上就好,都是一些已知的windows 0day exp,关于各个漏洞的详情,请自行查阅微软安全公告,链接如下
#### 0x01 前言
`https://technet.microsoft.com/zh-cn/library/security/dn639106.aspx`
```
平时用的相对比较多,就顺手自己记录了一份,不大完整,关键是大家能用上就好,都是一些已知的windows 0day exp,关于各个漏洞的详情,请自行查阅微软安全公告,链接如下:
https://technet.microsoft.com/zh-cn/library/security/dn639106.aspx
```
#### 0x02 具体exp利用如下
#### 0x02 具体exp利用如下
```
RPCSS服务没有正确地隔离NetworkService或LocalService帐号下运行的进程,导致本地攻击者可以利用令牌劫持的方式获得权限提升
@ -34,7 +38,7 @@ exp 用途: IIS 5.x ,6.x 本地提权
适应平台: 只针对 iis5.x 6.x,菜刀可用
```
![](../img/IIS 5 6.jpg)
![](../img/IIS%205%206.jpg)
***
```
常规内核级漏洞
@ -54,9 +58,9 @@ exp 用途: 本地提权
```
***
![](../img/ms10 048 x86_1.jpg)
![](../img/ms10%20048%20x86_1.jpg)
***
![](../img/ms10 048 x86_2.jpg)
![](../img/ms10%20048%20x86_2.jpg)
***
```
@ -67,7 +71,7 @@ exp 用途: 本地提权
适应平台: 03(32)菜刀可用,08以后可能不太好使,应该是exp兼容性的原因
```
***
![](../img/ms 11 046.jpg)
![](../img/ms%2011%20046.jpg)
***
@ -87,7 +91,7 @@ exp 用途: 本地提权
适应平台: 08 r2 64位本地测试成功,只适合win7 or 2008,有可能会蓝屏,exp不太稳定
```
***
![](../img/ms12 042.jpg)
![](../img/ms12%20042.jpg)
***
@ -109,7 +113,7 @@ exp 用途: 本地提权
```
***
![](../img/ms13 053.jpg)
![](../img/ms13%20053.jpg)
***
@ -121,7 +125,7 @@ exp 用途: 本地提权
适应平台: 08 以后的系统基本都可以,exp写的很不错,成功率非常高
```
***
![](../img/ms13 053.jpg)
![](../img/ms13%20053.jpg)
***
@ -154,7 +158,7 @@ exp 用途: 本地提权
***
![](../img/ms 15 051.jpg)
![](../img/ms%2015%20051.jpg)
***
@ -166,7 +170,7 @@ exp 用途: 字体提权
适应平台: 可能该exp 32位系统好使,64位均未成功
```
***
![](../img/ms 15 077.jpg)
![](../img/ms%2015%20077.jpg)
***
@ -196,7 +200,7 @@ exp 用途: 本地提权
***
![](../img/ms16 014.jpg)
![](../img/ms16%20014.jpg)
***
@ -219,10 +223,10 @@ exp 用途: powershell本地提权
powershell -nop -exec bypass -c "& {Import-Module 'c:\Invoke-MS16-032.ps1';Invoke-MS16-032 -Application cmd.exe -commandline '/c net user HELPS$ amin!@#45 /add'}"
```
***
![](../img/ms16 032 _1.jpg)
![](../img/ms16%20032 _1.jpg)
***
![](../img/ms16 032 _2.jpg)
![](../img/ms16%20032 _2.jpg)
***