Windows内核漏洞发现与利用

前言

Windows如果没有及时安装系统补丁的话很容易遭受漏洞的攻击,会让攻击者执行恶意代码并提升自己在系统内的权限造成内网漫游等一系列问题威胁系统的安全。

本文将讨论如何根据补丁号来确定是否存在漏洞以及利用。

发现缺失的补丁

没有安装的补丁可以通过手动或着自动的方法来识别。手动可以执行以下命令,它会列出安装的补丁和时间信息。

wmic qfe get Caption,Description,HotFixID,InstalledOn

效果如下:

enumeration-of-installed-patches

HotFixID可发现与提权相关的任何缺少的补丁。我们可以稍微修改命令查看特定漏洞补丁信息:

wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /C:"KB3136041" /C:"KB4018483"

或者使用Metasploit,Credential Nessus Scan等自动扫描,也可以通过一些脚本来查找提权相关的缺少补丁。

Metasploit

Metasploit有个模块可以根据补丁号快速识别缺少的补丁,特别是有Metasploit利用模块的补丁。

post/windows/gather/

metasploit-patches-enumeration

Windows Exploit Suggester

Windows Exploit Suggester是由Gotham Digital Security发布的一款工具。该工具会将系统的补丁信息与Microsoft漏洞库进行比较,并识别可用于提权的漏洞。前提是需要能查看目标系统的信息。

windows-exploit-suggester

PowerShell

Sherlock是一个PowerShell脚本,可快速找到缺少系统或软件补丁的本地特权提升漏洞。这个工具会检查以下补丁:

  • MS10-015:Windows 内核中的漏洞可能允许特权提升
  • MS10-092:任务计划程序中的漏洞可能允许特权提升
  • MS13-053:Windows 内核模式驱动程序中的漏洞可能允许远程代码执行
  • MS13-081:Windows 内核模式驱动程序中的漏洞可能允许远程代码执行
  • MS14-058:内核模式驱动程序中的漏洞可能允许远程代码执行
  • MS15-051:Windows 字体驱动程序本地权限提升漏洞
  • MS15-078:Windows 字体驱动程序本地权限提升漏洞
  • MS16-016:Windows WebDAV提权漏洞
  • MS16-032:Windows 辅助登录服务提权漏洞
  • CVE-2017-7199 : Nessus Agent 6.6.2 – 6.10.3 提权漏洞

效果如下:

sherlock-missing-patches

sherlock-missing-patches-2

提权备忘表

适用系统 类型 安全公告 KB Exploit
Windows Server 2016 Windows Kernel Mode Drivers MS16-135 3199135 ExploitGithub
Windows Server 2008 ,7,8,10 Windows Server 2012 Secondary Logon Handle MS16-032 3143141  GitHubExploitDB

Metasploit

Windows Server 2008, Vista, 7 WebDAV MS16-016 3136041 Github
Windows Server 2003, Windows Server 2008, Windows 7, Windows 8, Windows 2012 Windows Kernel Mode Drivers MS15-051 3057191 GitHubExploitDB

Metasploit

Windows Server 2003, Windows Server 2008, Windows Server 2012, 7, 8 Win32k.sys MS14-058 3000061 GitHubExploitDB

Metasploit

Windows Server 2003, Windows Server 2008, 7, 8, Windows Server 2012 AFD Driver MS14-040 2975684 PythonEXE

ExploitDB

Github

Windows XP, Windows Server 2003 Windows Kernel MS14-002 2914368 Metasploit
Windows Server 2003, Windows Server 2008, 7, 8, Windows Server 2012 Kernel Mode Driver MS13-005 2778930 MetasploitExploitDB

GitHub

Windows Server 2008, 7 Task Scheduler MS10-092 2305420 MetasploitExploitDB
Windows Server 2003, Windows Server 2008, 7, XP  KiTrap0D MS10-015 977165 ExploitExploitDB

GitHub

Metasploit

Windows Server 2003, XP NDProxy MS14-002 2914368 ExploitExploitDB

ExploitDB

Github

Windows Server 2003, Windows Server 2008, 7, 8, Windows Server 2012 Kernel Driver MS15-061 3057839 Github
Windows Server 2003, XP AFD.sys MS11-080 2592799 EXEMetasploit

ExploitDB

Windows Server 2003, XP NDISTAPI MS11-062 2566454 ExploitDB
Windows Server 2003, Windows Server 2008, 7, 8, Windows Server 2012 RPC MS15-076 3067505 Github
Windows Server 2003, Windows Server 2008, 7, 8, Windows Server 2012 Hot Potato MS16-075 3164038 GitHubPowerShell

HotPotato

Windows Server 2003, Windows Server 2008, 7, XP Kernel Driver MS15-010 3036220 GitHubExploitDB
Windows Server 2003, Windows Server 2008, 7, XP AFD.sys MS11-046 2503665 EXEExploitDB

 

*参考:pentestlab.blog,MottoIN小编编译发布,未经允许禁止转载

原创文章,作者:Moto,如若转载,请注明出处:http://www.mottoin.com/article/intranet/101279.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code