渗透利器 | 提权辅助工具箱

作为技术宅的我,日常最大的爱好就是逛论坛。某日看到论坛里有一款基于主机的漏洞扫描工具,用来查找主机上公开EXP的CVE。嗯嗯,我想还是叫提权辅助工具可能会更顺口一些。在我印象中,类似的工具其实还蛮多的,比如我们熟知的Linux_Exploit_Suggester和Windows-Exploit-Suggester。

我花了一点时间,整理了 9 款提权辅助工具,不敢独享,特整理成文。如果你对提权有那么点想法,我相信这些工具是可以帮助到你的。

1、Linux提权辅助工具

Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号。
github项目地址:https://github.com/InteliSecureLabs/Linux_Exploit_Suggester
用法示例:

$ perl ./Linux_Exploit_Suggester.pl -k 2.6.28

2、Windows-Exploit-Suggester

Windows-Exploit-Suggester是受Linux_Exploit_Suggester的启发而开发的一款提权辅助工具,用python开发而成,通过比对systeminfo生成的文件,从而发现系统是否存在未修复漏洞。
github项目地址:https://github.com/AonCyberLabs/Windows-Exploit-Suggester
用法示例:

#查看系统可能存在的漏洞
$ ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --systeminfo win7sp1-systeminfo.txt 
$ ./windows-exploit-suggester.py --database 2014-06-06-mssb.xlsx --ostext 'windows server 2008 r2'

3、gtfo

gtfo是一个纯粹用python3编写的工具,用于搜索GTFOBins和LOLBAS上的二进制文件。

github项目地址:https://github.com/mzfr/gtfo

很明显,从以上描述里,我们知道这款工具并不是主角,需要重点关注的是GTFOBins和LOLBAS。

GTFOBins:Linux命令提权辅助查询

  https://gtfobins.github.io/

LOLBAS:Windows命令提权辅助查询

  https://lolbas-project.github.io/

4、BeRoot

BeRoot Project是一个利用后的工具,可以检查常见的错误配置,以找到提升我们特权的方法,该项目可在Windows,Linux和Mac OS上运行。
github项目地址:https://github.com/AlessandroZ/BeRoot
19732-mkwxqlren1h.png

5、Vulmap

Vulmap是一个开源的在线本地漏洞扫描程序项目。它由适用于Windows和Linux操作系统的联机本地漏洞扫描程序组成。
Github项目地址:https://github.com/vulmon/Vulma
64979-qbbvjv9c79q.png

6、WindowsVulnScan

这是一款基于主机的漏洞扫描工具,查看查找主机上具有的CVE和具有公开EXP的CVE。
github项目地址:https://github.com/chroblert/WindowsVulnScan
53296-z95wg1uvo5g.png

7、ATRoot Auxiliary v2.0

基于java开发的提权辅助工具,支持双端加载,本地模式配置文件存放于本地软件目录下的conf目录;远程模式则可以更新配置文件。

81690-pvip1pe1q.png

8、在线提权漏洞检测平台

一款为主流 Linux/Unix 和 Windows 系统提供精准且高效的操作系统脆弱性漏洞检测的专业化平台,基于其强大的安全检测能力,能够给出专业的修复建议,有效验证和加固网络资产漏洞。

在线查询地址:https://detect.secwx.com/

65400-gy2g8c4fdup.png

9、提权辅助网页

在Windows提权的时候,对比补丁找Exp很烦吧?老是忘记一些提权命令跟工具的语法很苦逼吧?没事,有了这款工具什么问题都解决~

在线查询地址:http://bugs.hacking8.com/tiquan/

69913-2n7t6op5vfh.png

本文由Bypass整理发布,转载请保留出处。 欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。

本文来自投稿,不代表本站立场,如若转载,请注明出处:http://www.csxxaq.com/zx/1119.html
Window权限维持(七):安全支持提供者
« 上一篇 06-08
搭建rsyslog日志服务器
下一篇 » 06-11

相关推荐

「翻译」 如何Bypass rbash

前言我们都知道安全分析师和黑客的关系像tom和jerry一样,一个人采取措施加强安全等级,另外一个人试图绕过它。这种类似的情况出现在我解决CTF挑战的时候...

Joomla漏洞总结

以下文章来源于黑白天 ,作者kevinJoomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现漏洞描述Joomla是一套内容管理系统,是使用P...

红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...

Android渗透工具集合

Android安全测试更多地被安全行业用来测试Android应用程序中的漏洞。下面将列举全面的Android渗透测试工具和资源列表,其涵盖了在Andro...