提权工具整理
2022-11-10 00:0:35 Author: 橘猫学安全(查看原文) 阅读量:36 收藏

1.前言

fz因为工(ban)作(zhuan)无暇更新文章,我是接下来比较长一段时间的公众号编辑,也欢迎各位粉丝投稿,直接后台联系。因为我最近在研究提权的一些内容,这里整理相关的文档,发出来用作以后的参考。内容资源来自网络,侵删!!!

2.提权工具整理

Linux提权辅助工具

Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号。
项目地址:
https://github.com/InteliSecureLabs/Linux_Exploit_Suggester
$ perl ./Linux_Exploit_Suggester.pl -k 2.6.28

Windows提权辅助工具

Windows-Exploit-Suggester是受Linux_Exploit_Suggester的启发而开发的一款提权辅助工具,用python开发而成,通过比对systeminfo生成的文件,从而发现系统是否存在未修复漏洞。
项目地址:
https://github.com/AonCyberLabs/Windows-Exploit-Suggester

gtfo

gtfo是一个纯粹用python3编写的工具,用于搜索GTFOBins和LOLBAS上的二进制文件。用于在Windows和Linux上搜索可利用的二进制文件或exe文件
GTFOBins:Linux命令提权辅助查询

  https://gtfobins.github.io/

LOLBAS:Windows命令提权辅助查询

  https://lolbas-project.github.io/

项目地址:
https://github.com/mzfr/gtfo

BeRoot

BeRoot Project是一个利用后的工具,可以检查常见的错误配置,以找到提升我们特权的方法,该项目可在Windows,Linux和Mac OS上运行。
项目地址:
https://github.com/AlessandroZ/BeRoot

Vulmap

Vulmap是一个开源的在线本地漏洞扫描程序项目。它由适用于Windows和Linux操作系统的联机本地漏洞扫描程序组成。
项目地址:
https://github.com/vulmon/Vulmap

WindowsVulnScan

这是一款基于主机的漏洞扫描工具,查看查找主机上具有的CVE和具有公开EXP的CVE。
项目地址:
https://github.com/chroblert/WindowsVulnScan

ATRoot Auxiliary v2.0

基于java开发的提权辅助工具,支持双端加载,本地模式配置文件存放于本地软件目录下的conf目录;远程模式则可以更新配置文件。

在线提权漏洞检测平台

https://detect.secwx.com/

提权辅助网页

http://bugs.hacking8.com/tiquan/

3.提权EXP

Linux平台提权漏洞集合

linux-kernel-exploits
项目地址:
https://github.com/SecWiki/linux-kernel-exploits

Windows平台提权漏洞集合

windows-kernel-exploits
项目地址:
https://github.com/SecWiki/windows-kernel-exploits

其他

https://pentestlab.blog/2017/04/24/windows-kernel-exploits/
https://github.com/WindowsExploits/Exploits
https://github.com/k8gege/K8tools

4.参考链接

https://www.zyxiao.com/p/17939
作者:ylnsrjmx,文章来源:无极安全
如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247500403&idx=1&sn=b067875089409feb70d783a0eaf06fd9&chksm=c04d454df73acc5b8c0acf18331543c03e6c0566c21fc57a5960e58d9fe8b9a7946992934c27#rd
如有侵权请联系:admin#unsafe.sh