CVE-2017-0213 Windows COM 特权提升漏洞EXP 直接加用户版

2019-04-04 约 429 字 预计阅读 1 分钟

声明:本文 【CVE-2017-0213 Windows COM 特权提升漏洞EXP 直接加用户版】 由作者 castiel 于 2017-06-08 01:04:48 首发 先知社区 曾经 浏览数 21457 次

感谢 castiel 的辛苦付出!

CVE-2017-0213 Windows COM 特权提升漏洞组件先看看这个漏洞的介绍:
https://bugs.chromium.org/p/project-zero/issues/detail?id=1107
Windows COM Aggregate Marshaler在实现中存在权限提升漏洞,可使远程攻击者以提升的权限执行任意代码。
受影响的版本如下:                                            Product            VersionUpdateTestedWindows 10                          √      Windows 10          1511                    Windows 10          1607                    Windows 10          1703            √      Windows 7                  SP1    √      Windows 8.1                                Windows RT 8.1                              Windows Server 2008        SP2            Windows Server 2008R2      SP1            Windows Server 2012                        Windows Server 2012R2                      Windows Server 2016                        
基本存在于比较新的win个人电脑和服务器操作系统了、收藏下利用工具。
国外大牛编译的是直接弹CMD的EXP  源码地址:https://github.com/WindowsExploits/Exploits
本想改个命令行版的在webshell环境下用  但发现webshell环境下不能成功 技术有限只改了个直接加用户的exp
运行exp后会在系统中直接加个 admin 的用户 密码:Qwer!@#123

编译环境:Windows7 + VS2013
[attachment=5916]

关键词:[‘安全工具’, ‘工具’]


author

旭达网络

旭达网络技术博客,曾记录各种技术问题,一贴搞定.
本文采用知识共享署名 4.0 国际许可协议进行许可。

We notice you're using an adblocker. If you like our webite please keep us running by whitelisting this site in your ad blocker. We’re serving quality, related ads only. Thank you!

I've whitelisted your website.

Not now