内网安全—Windows系统内核溢出漏洞提权

系统内核溢出漏洞提权

往缓冲区中写入超出限定长度的内容,造成缓冲区溢出,从而破坏程序的堆栈进而运行自己精心准备的指定代码,达到攻击的目的。

分类:

堆溢出

栈溢出

查找补丁的方法

1、手工查找补丁情况

systeminfo

Wmic qfe get Caption,Description,HotFixlD,InstalledOn

2、MSF后渗透扫描
post/windows/gather/enum_patches

post/multi/recon/local exploit_suggester

3、windows exploit suggester
https://github.com/AonCyberLabs/Windows-Exploit-Suggester

4、powershell中的sherlock脚本
lmport-Module C:\Sherlock.ps1 #下载ps1脚本,导入模块Find-AllIVulns
5、Empire内置模块Empire框架也提供了关于内核溢出漏洞提权的漏洞利用方法

use module privesc/powerup/allchecks execute

内核溢出提权方法是利用系统本身存在的一些系统内核溢出漏洞,但未曾打相应的补丁,攻击者通过对比systeminfo信息中的补丁信息来查找缺失的补丁号,通过缺失补丁号对照相应的系统版本查找对应可以提权提升的exp;
注意,只要对应的补丁号加上对应的系统的版本的提权exp才可以成功,有时候如果查找
到提权exp提权不成功,那么就可以查看是不是系统版本没对应上,且不排除一些提权漏洞利照相
用需要相应的环境。

Windows常用的相关命令:

相关推荐
郝学胜-神的一滴8 小时前
深入解析Python字典的继承关系:从abc模块看设计之美
网络·数据结构·python·程序人生
绵绵细雨中的乡音8 小时前
深入理解 ET 与 LT 模式及其在 Reactor 模型中的应用
服务器·网络·php
暖馒10 小时前
Modbus应用层协议的深度剖析
网络·网络协议·c#·wpf·智能硬件
yunfuuwqi11 小时前
OpenClaw✅真·喂饭级教程:2026年OpenClaw(原Moltbot)一键部署+接入飞书最佳实践
运维·服务器·网络·人工智能·飞书·京东云
九河云11 小时前
5秒开服,你的应用部署还卡在“加载中”吗?
大数据·人工智能·安全·机器学习·华为云
迎仔11 小时前
C-算力中心网络隔离实施方法:怎么搞?
运维·网络
代码游侠11 小时前
C语言核心概念复习——网络协议与TCP/IP
linux·运维·服务器·网络·算法
ShoreKiten12 小时前
ctfshowweb351-360
web安全·ssrf
枷锁—sha12 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
Zach_yuan13 小时前
深入浅出 JSONCpp
linux·服务器·网络·c++