0x01 簡介
COM組件是微軟開發的一種新軟件開發技術,在這個COM框架的下,可以開發出多功能的組件,可以根據自己的需求進行定制開發,替換舊的組件,多個功能組件組合到一起,從而形成了一個復雜的定制化多功能系統。
0x02 影響版本
Windows10,包括1511、1607、1703這三個版本
Windows 7 SP1
Windows 8.1、RT8.1
Windows Server 2008 SP2、2008R2 SP1
Windows Server 2012、2012R2
Windows Server 2016
0x03 實驗步驟
操作機:Windows 7 SP1
步驟1:利用提權EXP
本步利用管理員賬戶創建一個普通用戶,並切換普通用戶進行提權操作。
首先使用賬號密碼為admin、123456 的管理員賬號進行登錄,並創建一個普通賬戶,在cmd下使用命令:
net user user user /add //創建一個賬號密碼分別為 user、user的普通賬戶
net user //查看當前系統用戶
如圖,成功創建。
點擊左下角 開始,切換用戶 ,使用普通賬戶進行登錄。
登錄成功后,我們打開cmd命令行,查看當前權限,並嘗試執行管理員命令,查看是否可以成功:
whoami //查看當前用戶權限
net user user //查看user用戶隸屬於哪個組
可以看到,當前用戶為user、隸屬於普通用戶組、並且我們創建用戶也被拒絕。
接下來運行EXP進行提權操作,exp文件存放在C盤exp目錄下,打開cmd,進入C:/exp,使用命令行執行exe:
使用exp提權后,我們再次嘗試whoami:
嘗試查看管理員賬號的所屬用戶組:
0x04 提權工具
漏洞利用工具下載地址:https://github.com/WindowsExploits/Exploits/tree/master/CVE-2017-0213