案例给到的知识点总结如下:
案例1:如何判断使用哪种溢出漏洞?漏洞那里找?
信息收集-补丁筛选-利用MSF或特定EXP-执行-西瓜到手
vulmap, wes, windowsvulnscan对比,exp在那里获取?
.ps1格式文件,只能在powellshell上运行。在web上面执行不了
优先选择MSF工具,若没有选择其他
MSF反弹到内网主机,做端口映射。(一般公网反弹)
use exploit/multi/handler
先在网站运行exe,然后得到IIS网站权限,再进行提权操作,使用payload,然后再开启一个端口进行监听。
案例2:如何判断使用哪种数据库提权?数据库提权利用条件?MSF结合云服务器搭建组合拳?模拟上述操作实战演练?
搭建: https://www.cnblogs.com/M0rta1s/p/11920903.html
案例3:如何判断本地环境可利用漏洞情况?AT&Sc&Ps命令适用环境?
vulmap, wes, windowsvulnscan针对漏洞面,其他方法不同层面?
cVE-2020-0787 BitsArbitraryFileMoveExploit
将本地权限提升为系统权限,从而执行后续操作。
mimikatz:1.测试域控权限 2.导出所有用户口令 3.维持域控权限
https://github.com/vulmon/Vulmap
https://github.com/bitsadmin/wesng
https://github.com/unamer/CVE-2018-8120
https://github.com/chroblert/WindowsVulnScan
https://github.com/SecWiki/windows-kernel-exploits
https://www.cnblogs.com/MOrta1s/p/11920903.html