提权辅助工具Windows-Exploit-Suggester

0x00 前言

Windows-Exploit-Suggester是受Linux_Exploit_Suggester的启发而开发的一款提权辅助工具,其官方下载地址:https://github.com/GDSSecurity/Windows-Exploit-Suggester,它是用python开发而成,且必须安装xlrd库(https://pypi.python.org/pypi/xlrd),其主要功能是通过比对systeminfo生成的文件,从而发现系统是否存在未修复漏洞。

0x01 实现原理

Windows-Exploit-Suggester通过下载微软公开漏洞库到本地“生成日期+mssb.xls”文件,然后根据操作系统版本,跟systeminfo生成的文件进行比对。微软公开漏洞库下载地址:

http://www.microsoft.com/en-gb/download/confirmation.aspx?id=36982。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。

0x02 安装

首先从官网下载该脚本,放置到Kali中,安装xlrd库,pip install xlrd。

然后更新下漏洞库,但是因为走国外链接,所以更新总是失败,所以想到Kali搭配SSR,实现漏洞库更新。开始安装SSR:

wget https://nico.cc/files/softs/SSR/ssr
mv ssr /usr/local/bin
chmod 766 /usr/local/bin/ssr
ssr install
ssr config

配置信息与SSR的配置信息对应即可

保存退出后就成功配置完毕了。因为信息敏感这里不放ssr config的图了,英文好的都可以看懂。接下来配置proxychains

vim /etc/proxychains.conf

将dynamic_chain前面的注释去掉,再将[ProxyList]下的socks4 改为socks5,并且127.0.0.1后面的端口改为1080

cp /usr/lib/proxychains3/proxyresolv /usr/bin/

然后执行proxyresolv www.google.com 出现ok即可

接下来开启火狐proxychains firefox,访问谷歌,能够使用谷歌搜索东西即为成功。

配置完毕后使用proxychains更新数据库

再用Win7做个测试,打开cmd命令窗口输入:systeminfo > win7.txt。实际渗透通过Shell管理工具执行命令保存。把win7.txt传到Kali中,再输入python windows-exploit-suggester.py –database 2020-07-14-mssb.xls –systeminfo win7.txt,成功看到可利用内容。

发表评论

电子邮件地址不会被公开。 必填项已用*标注