CVE漏洞提权
我们之前讲到的提权方式,主要以利用不当配置为主,在提权过程中也可以利用 CVE 漏洞的 exp 来实现,例如内核漏洞、应用漏洞、服务漏洞等。
WinPEAS,Watson (https://github.com/rasta-mouse/Watson) 等提权工具/脚本能根据系统的版本、打的补丁历史来判断系统对哪些漏洞仍然脆落
内核漏洞提权:例如 SMBGhost (https://github.com/ZecOps/CVE-2020-0796-LPE-POC) 以及Linux平台的 Dirty Pipe (https://www.exploit-db.com/exploits/50808) 内核漏洞
应用漏洞提权: 例如 XAMPP 7.4.3 (https://www.exploit-db.com/exploits/50337)
服务漏洞提权:例如 MilleGPG5 5.7.2 (https://www.exploit-db.com/exploits/50558)
对于具有 CVE 编号的服务漏洞提权,原理基本与我们之前所讲的常见服务配置不当相同。对于具有 CVE 编号的应用漏洞提权,这些应用往往在高权限下 (SYSTEM,root) 运行,而普通权限用户能与之进行读写交互或者命令执行。
而对于利用内核漏洞提权,exp 往往已经提供了足以利用的步骤,但有的时候,我们需要对 exp 进行修改,例如 shellcode 部分。并且尤其是针对内核的漏洞会导致目标系统不稳定甚至崩溃,我们需要小心谨慎。