跳到主要内容

提权脚本搜索

提权脚本搜索

msf

msf6> use post/multi/recon/local_exploit_suggester
msf6> set session 2
msf6> set showdescription true
msf6> run -j -z

python项目

https://github.com/AonCyberLabs/Windows-Exploit-Suggester该项目为python2编写,需要使用xlrd==1.2.0 (新版本存在bug,不容xlsx文档),使用前使用~pip2 instal1 x1rd==1.2.0 进行安装

#获取计算机信息
systeminfo > info.txt
wmic qfe get Caption,Description,HotFixID,Installedon > info.txt
#利用py脚本获取利用漏洞利用信息
python2 windows-exploit-suggester.py --update
[*] initiating winsploit version 3.3...
[+] writing to file 2022-11-06-mssb.x1s
[*] done
python2 windows-exploit-suggester.py --database 2022-11-06-mssb.xls --systeminfo info.txt

image-20221107110246861

searchsploit

通过以上操作或获取到诸多提权漏洞利用脚本信息后,还可以通过kali自带的searchsploit命令组合搜索id号获取提权脚本路径

默认searchsploit脚本存放路径/usr/share/exploitdb/explits/

searchsploit 35280

image-20221107110522064

cat /usr/share/exploitdb/explits/windows/remote/35280.txt