Exploits


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


大纲

  • Linux

    • 系统漏洞提权

    • 原生软件提权

    • 系统配置提权

      • sudo

      • suid

    • 远程漏洞

  • Windows

    • 系统漏洞提权

    • 远程漏洞

    • 其他

  • FreeBSD

  • OpenBSD

  • Solaris


Linux

相关资源

相关文章

内核漏洞提权

文章教程

提权辅助工具


以下工具长期未更新,不推荐

CVE-2009-2698

CVE-2010-3847

  • POC | Payload | exp

CVE-2016-4557

  • 简介

    Linuxkernel 是美国 Linux 基金会发布的开源操作系统 Linux 所使用的内核。NFSv4implementation 是其中的一个分布式文件系统协议。Linuxkernel4.5.5 之前版本的 kernel/bpf/verifier.c 文件中的‘replace_map_fd_with_map_ptr’函数存在安全漏洞,该漏洞源于程序没有正确维持 fd 数据结构体。本地攻击者可借助引用不正确文件描述符的 BPF 指令利用该漏洞获取权限或造成拒绝服务(释放后重用)。

  • 影响范围

    • Linux kernel <= 4.5.4

  • POC | Payload | exp

    • https://www.exploit-db.com/exploits/39772

    • https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/39772.zip

CVE-2016-5195 脏牛 Dirty COW

CVE-2017-1000253

  • 简介

    在 Linux 环境下,如果应用程序编译时有 -pie 编译选项,则 load_elf_binary() 将会为其分配一段内存空间,但是 load_elf_ binary() 并不考虑为整个应用程序分配足够的空间,导致 PT_LOAD 段超过了 mm->mmap_base。在 x86_64 下,如果越界超过 128MB,则会覆盖到程序的栈,进而可能导致权限提升。

  • 影响范围

    • centos < 7.1708

    • redhat < 7.4

  • POC | Payload | exp

    • https://www.qualys.com/2017/09/26/linux-pie-cve-2017-1000253/cve-2017-1000253.c

CVE-20171000405 Huge Dirty COW

  • 简介

    安全团队 Bindecy 爆出名为大脏牛(HugeDirty Cow)的内核提权漏洞,编号为 CVE-20171000405。包含 linux 内核(2.6.38~4.14)的服务器,桌面,移动等众多设备将面临严重挑战,数以百万计的用户受到安全威胁。该漏洞是由于对之前的内核提权漏洞(cve-2016-5195)修补不完整引发

  • 影响范围

    • 2.6.38 <= Linux kernel <= 4.14

CVE-2019-13272 Linux 4.10 < 5.1.17 PTRACE_TRACEME local root

  • 简介

    在 5.1.17 之前的 Linux 内核中,kernel/ptrace.c 中的 ptrace_link 在记录想要创建 ptrace 关系的进程的凭证时处理不当,这使得本地用户可以通过利用某些具有父子进程关系的场景获得 root 权限,其中父进程放弃权限并调用 execve(可能允许攻击者控制)。一个促成因素是对象寿命问题。另一个因素是不正确地将 ptrace 关系标记为特权,这可以通过(例如)PTRACE_TRACEME 的 Polkexec 帮助程序来利用。注意:在某些环境中,SELinux deny_ptrace 可能是一个可用的变通方法。

  • POC | Payload | exp

CVE-2020-8835 Linux Kernel 信息泄漏/权限提升

CVE-2020-14386

CVE-2021-3490

  • 简介

    该漏洞源于按位操作(AND,OR 和 XOR)的 eBPF ALU32 边界跟踪不会更新 32 位边界,攻击者可利用该漏洞触发越界读写,从而从普通权限提升到 root 权限。

CVE-2021-3493

CVE-2021-22555

CVE-2022-0185

CVE-2021-31440 Linux 内核eBPF提权漏洞

CVE-2021-33909

CVE-2022-0847

CVE-2022-2588

CVE-2022-2639 Linux 内核 openvswitch 本地提权

CVE-2022-25636

CVE-2022-27666

CVE-2022-34918


原生软件提权

CVE-2019-7304

CVE-2019-14287

Ubuntu + accountsservice dos + gdm3 LPE

CVE-2021-3156 Sudo 本地权限提升

CVE-2021-3560

CVE-2021-4034 pkexec 本地权限提升


系统配置提权

文章教程

若 /etc/passwd 文件可修改

梦想总得有,万一真的可以成功呢

然后 su root,输入上一步改的密码

符号链接攻击

相关文章

sudo

下面只记录部分,更多内容访问 GTFOBinsarrow-up-right

  • zip

  • tar

  • strace

  • nmap

    低版本的 nmap3.x 有 interactive 模式,且设置了 suid,这个时候可以进入交互模式 执行 !sh 命令即可轻松完成提权。

  • more

  • git

  • ftp

  • vim

  • perl:

  • python:

  • less

  • awk

  • man

  • vi

  • find


suid

找带 suid 的文件

并不是说程序存在 suid 位就可以提权,还需要看程序的所有者

筛选出其中所有人有 rwx 权限的文件,添加如下一句话:


远程漏洞

CVE-2014-6271 Bash 远程代码执行漏洞"破壳"

  • 简介

    GNU Bash 是美国软件开发者布莱恩-福克斯(Brian J. Fox)为 GNU 计划而编写的一个 Shell(命令语言解释器),它运行于类 Unix 操作系统中(Linux 系统的默认 Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分 ksh 和 csh 的特点。

    GNU Bash 4.3 及之前版本中存在安全漏洞,该漏洞源于程序没有正确处理环境变量值内的函数定义。远程攻击者可借助特制的环境变量利用该漏洞执行任意代码。以下产品和模块可能会被利用:OpenSSH sshd 中的 ForceCommand 功能,Apache HTTP Server 中的 mod_cgi 和 mod_cgid 模块,DHCP客户端等。(说明:该漏洞的补丁并没有完全修复该问题,CNNVD-201409-956 补充了不完整修复后仍存在的问题)

  • 本地验证方法

    env x='() { :;}; echo Vulnerable CVE-2014-6271 ' bash -c "echo test"

    执行命令后,如果显示 Vulnerable CVE-2014-6271,证系统存在漏洞,可改变 echo Vulnerable CVE-2014-6271 为任意命令进行执行.

    User-Agent: () { :;}; whoami

  • MSF 模块

CVE-2015-7547

  • 简介

    Google 安全团队发现 glibc 存在的溢出漏洞。glibc 的 DNS 客户端解析器中存在基于栈的缓冲区溢出漏洞。当软件用到 getaddrinfo 库函数(处理名字到地址以及服务到端口的转换)时,攻击者便可借助特制的域名、DNS 服务器或中间人攻击利用该漏洞,控制软件,并试图控制整个系统。

    攻击者使用恶意的 DNS 域名服务器创建类似于 evildomain.com 的域名,然后向目标用户发送带有指向该域名的链接的邮件,一旦用户点击该链接,客户端或浏览器将会开始查找 evildomain.com,并最终得到恶意服务器的 buffer-busting 响应。该域名被嵌入服务器日志中,一旦解析就会触发远程代码执行,SSH 客户端也会因此被控制。或者,位于目标用户网络中的中间人攻击者可以篡改 DNS 响应,向恶意代码中动态注入负载。

    简单的说,只要控制了 linux 服务器所访问的 DNS 服务器,或者对 linux 服务器的流量进行劫持;那么,在 Linux 服务器做 DNS 请求时,恶意 DNS 服务器就可以对 linux 服务器进行远程溢出攻击,获取服务器权限。

CVE-2018-1111 DHCP 客户端脚本代码执行漏洞


Windows

相关资源


提权漏洞

相关文章

提权辅助工具

添加开机启动项

useradd.c

将 useradd.exe 传到目标机上,用 useradd.exe 去替换 everyone 完成控制且以系统权限开机自启的 exe,即可将用户 lowpriv 提升为管理员权限

查看一个程序的各个用户权限: icacls xxx.exe

CVE-2016-3225 && MS16-075

  • 简介

    Windows SMB 服务器特权提升漏洞(CVE漏洞编号:CVE-2016-3225)当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。若要利用此漏洞,攻击者首先必须登录系统。然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。

  • POC | Payload | exp

CVE-2016-7255 && MS16-135

CVE-2017-0050 && MS17-017

  • POC | Payload | exp

    • https://github.com/Al1ex/WindowsElevation/tree/master/CVE-2017-0050

schedsvc!SchRpcSetSecurity() 漏洞

CVE-2018-8120

CVE-2019-0803

CVE-2019-1132

CVE-2019-1215

  • 简介

    Microsoft Windows 和 Microsoft Windows Server 都是美国微软(Microsoft)公司的产品。Microsoft Windows 是一套个人设备使用的操作系统。Microsoft Windows Server 是一套服务器操作系统。

    Microsoft Windows 和 Microsoft Windows Server 中 ws2ifsl.sys(Winsock) 处理内存对象的方式存在提权漏洞。攻击者可借助特制的应用程序利用该漏洞以提升的权限执行代码。

  • 影响版本

    • Windows_10

    • Windows 7 SP1

    • Windows 8.1

    • Windows RT 8.1

    • Windows Server 2008 SP2

    • Windows Server 2008 R2 SP1

    • Windows Server 2012

    • Windows Server 2012 R2

    • Windows Server 2016

    • Windows Server 2019

CVE-2019-1388

CVE-2020-0668

CVE-2020-0683

CVE-2020-0787

CVE-2020-0796

WerTrigger

CVE-2020-1054

CVE-2020-1066

CVE-2020-1170 Microsoft Windows Defender 提权漏洞

CVE-2021-1727

CVE-2021-1732

CVE-2021-33739

CVE-2021-34484

CVE-2021-36934

CVE-2021-40449

CVE-2021-41379 && CVE-2021-43883

  • 简述

    Windows Installer 存在权限提升漏洞,该漏洞利用程序通过覆盖 Microsoft Edge 提升服务(elevation_service.exe)DACL,将自身复制到 elevation_service.exe 并执行它以获得提升的权限。本地攻击者可以利用此漏洞获取 SYSTEM 权限。

  • POC | Payload | exp

CVE-2022-21882


远程漏洞

MS08-067 & CVE-2008-4250

  • MSF 模块

MS12-020 & CVE-2012-0002

  • MSF 模块

MS14-066 & CVE-2014-6321

MS15-034 & CVE-2015-1635

CVE-2017-0143 - CVE-2017-0148 && MS17-010

bluekeep & CVE-2019-0708

SMBGhost && CVE-2020-0796 微软 SMBv3 协议远程代码执行漏洞

CVE-2020-1350

CVE-2020-16898

CVE-2021-31166

CVE-2022-21907


Windows Access Token 令牌假冒

当用户注销后,系统将会使主令牌切换为模拟令牌,不会将令牌清除,只有在重启机器后才会清除。

可以使用多种工具查看目前系统上存在的模拟令牌:

  • Incognito

  • Powershell - Invoke-TokenManipulation.ps1

  • Cobalt Strike - steal_token

  • MSF Moudle

MS14-025

MS14-068 & CVE-2014-6324

  • 简介

    ms14-068 漏洞是 KDC 服务中的 Windows 漏洞,是由 PAC 认证错误引起,导致域内普通用户可以在 Kerberos TGT 中加入伪造的凭据,从域用户提升到域管理员权限。在执行 ms14-068 漏洞之前,需要通过 systeminfo 看目标机器是否打补丁 kb3011780,如果没打就可以尝试使用该方法进行域提权。

  • 影响版本

    • Windows 7 SP1

    • Windows 8.1

    • Windows RT 8.1

    • windows vista

    • Windows Server 2003 SP2

    • Windows Server 2008 SP2

    • Windows Server 2008 R2 SP1

    • Windows Server 2012

    • Windows Server 2012 R2

  • POC | Payload | exp

CVE-2019-1040 Windows NTLM 篡改漏洞

CVE-2020-1472 zerologon

CVE-2021-1675 && CVE-2021-34527

NoPac && CVE-2021-42287 && CVE-2021-42278


其他

CVE-2018-8420 Msxml 解析器的远程代码执行漏洞

CVE-2020-0601

物理接触

CVE-2020-1398

DOS

condrv.sys内存损坏漏洞

CVE-2020-16899

CVE-2021-24086


FreeBSD

CVE-2013-2171


OpenBSD

CVE-2019-19726 OpenBSD 提权

  • 简介

    OpenBSD 是加拿大 OpenBSD 项目组的一套跨平台的、基于 BSD 的类 UNIX 操作系统。

    OpenBSD 6.6 及之前版本中存在安全漏洞。本地攻击者可利用该漏洞将权限提升至 root,进而以该权限执行自己的库代码。

  • 影响版本

    • Openbsd:Openbsd:-:::*

    • Openbsd:Openbsd:2.0:::*

    • Openbsd:Openbsd:2.1:::*

    • Openbsd:Openbsd:2.2:::*

    • Openbsd:Openbsd:2.3:::*


Solaris

CVE-2020-14724

  • POC | Payload | exp

    • http://www.vapidlabs.com/advisory.php?v=212

    • https://github.com/lcashdol/Exploits/tree/master/ddu-exploit

CVE-2020-14871

  • 简介

    2018 年底,FireEye 子公司 Mandiant 的 FLARE AdvancedPractices 团队,在追踪 UNC1945 团体的活动时发现该团体在一台 Oracle Solaris 操作系统上安装了一个被称为 SLAPSTICK 的后门,用以捕获连接详细信息和身份凭证。转眼间到了 2020 年中旬,Mandiant 观察到 UNC1945 团体在 Oracle Solaris9 服务器上部署了称为 EVILSUN 的远程利用工具。[2] 通过分析发现该工具利用 Oracle Solaris Pluggable Authentication Module (可插拔身份验证模块,简称 PAM) 的基于堆栈的缓冲区溢出漏洞获取最高系统权限。FLARE 小组的进攻性特遣队(OffensiveTask Force)分析了此漏洞以确定其工作方式,并在不同版本的 Solaris 系统上重现了漏洞,然后将其报告给 Oracle。

  • MSF 模块