[提權]Windows COM組件提權漏洞 (CVE-2017-0213)


0x01 簡介

COM組件是微軟開發的一種新軟件開發技術,在這個COM框架的下,可以開發出多功能的組件,可以根據自己的需求進行定制開發,替換舊的組件,多個功能組件組合到一起,從而形成了一個復雜的定制化多功能系統。

0x02 影響版本

Windows10,包括1511、1607、1703這三個版本
Windows 7 SP1
Windows 8.1、RT8.1
Windows Server 2008 SP2、2008R2 SP1
Windows Server 2012、2012R2
Windows Server 2016

0x03 實驗步驟

操作機:Windows 7 SP1

步驟1:利用提權EXP

本步利用管理員賬戶創建一個普通用戶,並切換普通用戶進行提權操作。

首先使用賬號密碼為admin、123456 的管理員賬號進行登錄,並創建一個普通賬戶,在cmd下使用命令:

net user user user /add      //創建一個賬號密碼分別為 user、user的普通賬戶
net user         //查看當前系統用戶

如圖,成功創建。

點擊左下角 開始,切換用戶 ,使用普通賬戶進行登錄。

登錄成功后,我們打開cmd命令行,查看當前權限,並嘗試執行管理員命令,查看是否可以成功:

whoami          //查看當前用戶權限
net user user        //查看user用戶隸屬於哪個組

可以看到,當前用戶為user、隸屬於普通用戶組、並且我們創建用戶也被拒絕。

接下來運行EXP進行提權操作,exp文件存放在C盤exp目錄下,打開cmd,進入C:/exp,使用命令行執行exe:

使用exp提權后,我們再次嘗試whoami:

嘗試查看管理員賬號的所屬用戶組:

0x04 提權工具

漏洞利用工具下載地址:https://github.com/WindowsExploits/Exploits/tree/master/CVE-2017-0213


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM