CVE-2017-0213復(fù)現(xiàn) (Windows COM 特權(quán)提升漏洞漏洞)

不管三七二十一反正就是干~

該漏洞形成的原因

類型混淆的漏洞通??梢酝ㄟ^內(nèi)存損壞的方式來進(jìn)行利用.然而漏洞發(fā)現(xiàn)者在利用時(shí),并未采用內(nèi)存損壞的方式來進(jìn)行漏洞利用。按照漏洞發(fā)現(xiàn)者的說法,內(nèi)存損壞的利用方式需要對(duì)內(nèi)存進(jìn)行精心布局,即便如此 ,在Windows 10上也可能會(huì)觸發(fā)CFG(Control Flow Guard)。
漏洞發(fā)現(xiàn)者另辟其徑,采用了一種基于LoadTypeLibrary來利用的方法。

大白話來說就是:Windows COM Aggregate Marshaler在實(shí)現(xiàn)中存在權(quán)限提升漏洞,可使遠(yuǎn)程攻擊者以提升的權(quán)限執(zhí)行任意代碼。

CVE-2017-0213 Windows COM 特權(quán)提升漏洞組件先看看這個(gè)漏洞的介紹:
http://www.voidcn.com/article/p-ukjxxpit-boa.html

漏洞影響的版本有:


image.png

漏洞利用工具下載地址:https://github.com/WindowsExploits/Exploits/tree/master/CVE-2017-0213

實(shí)驗(yàn)步驟

0x01使用標(biāo)準(zhǔn)用戶登陸win7,下圖是查看特權(quán)詳細(xì)信息,并創(chuàng)建用戶;


image.png

創(chuàng)建用戶失敗

0x02雙擊運(yùn)行桌面上的漏洞利用exe腳本,彈出下面對(duì)話框

image.png

創(chuàng)建用戶成功,提升為system權(quán)限;

漏洞利用結(jié)束

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容