自用Windows提权EXP工具包

VSole2022-04-22 07:00:31

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

从2016年开始搜集整理的这份Windows提权EXP工具包,但现在由于工作比较忙的原因,从2021年已经停止了搜集,后边新曝出的一些也没来得及去整理,等以后有时间了再去弄吧,现在先分享出来给有需要的人。

其中Windows Privilege Escalation.xlsx这个表格文件中记录了我对各版本系统测试过的所有提权EXP、Bypass UAC和MSF的提权模块及受影响版本等。

注:最后顺嘴提一句,不要拿到Webshell就盲目的一顿EXP乱怼(随缘提权),建议先查看用户权限,确定目标主机系统版本和架构(x86/x64?),然后再找影响这个系统版本的漏洞(提权EXP)进行测试。

模块测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
或是每一个请求有唯一的一个 token,请求提交后,token 失效这样。把其用户的浏览历史记录 url 发送到 intruder,遍历其用户的 id,看返回 response 信息中是否有正常返回的,且是其他用户的,则证明存在接口遍历问题。
功能domainscan调用 subfinder 被动收集,调用 ksubdoamin 进行 dns 验证泛解析、CDN 判断获取 domain 相关的 web(host:port)资产,使用 webscan 扫描webscan支持 http/https scheme 自动判断获取 statusCode、contentLength、favicon、iconHash、title、wappalyzer
你也可以直接用burp+windows版微信,进行抓包,如果出现网络错误,直接用Fiddler抓包然后发给burp进行测试。选择最右侧的操作按钮,选择将根证书导出到桌面。
现如今,由于跨平台特性和高性能的JavaScript执行等特点,Node.js被广泛的应用在服务端和桌面应用程序当中。而在过去几年当中,用的更多的动态脚本语言(PHP、Ruby等)已经被发现在共享对象时是不安全的,然而Node.js并未很好的规避该安全风险。
而从上图中可以看到,yolo对于目标物体探测的精度会随着网格密度的增高而增高,也不会存在像滑动窗口那样因为步长过大而滑过了目标物体从而导致探测不到的情况。
如今Node.js凭借其跨平台、高性能的JavaScript执行环境,被广泛应用于服务器端和桌面程序(如Skype)的开发。在过去几年中,有报道称其他动态编程语言(例如 PHP 和 Ruby)在共享对象方面是不安全的。然而,这种安全风险在 JavaScript 和 Node.js 程序中并没有得到很好的研究和理解。
1 前景回顾 上一期我们分享了如何对统一安全管理平台的设备管理模块进行性能测试,同时遗留了一个在日志分析模块性能测试过程中遇到的实际问题。 这一期,我们就该问题做进一步研究处理。 2 测试思路 日志分析性能测试要比设备管理复杂一些,主要是因为涉及到日志的处理和管理,基于我们的需求“模拟多台设备跨越多个日期上报多种类型的日志”,来梳理一下测试思路。
通过上述层层保护的结构,满足了密钥管理中的“分层结构,逐层保护”的安全原则。高安全等级密码模块密钥体系GB/T 37092中的密码模块安全等级安全一级安全一级提供了最低等级的安全要求,对非入侵式攻击测试没有要求。安全四级安全四级是本标准中的最高安全等级。
VSole
网络安全专家