不管三七二十一反正就是干~
該漏洞形成的原因
類型混淆的漏洞通??梢酝ㄟ^內(nèi)存損壞的方式來進(jìn)行利用.然而漏洞發(fā)現(xiàn)者在利用時(shí),并未采用內(nèi)存損壞的方式來進(jìn)行漏洞利用。按照漏洞發(fā)現(xiàn)者的說法,內(nèi)存損壞的利用方式需要對(duì)內(nèi)存進(jìn)行精心布局,即便如此 ,在Windows 10上也可能會(huì)觸發(fā)CFG(Control Flow Guard)。
漏洞發(fā)現(xiàn)者另辟其徑,采用了一種基于LoadTypeLibrary來利用的方法。
大白話來說就是:Windows COM Aggregate Marshaler在實(shí)現(xiàn)中存在權(quán)限提升漏洞,可使遠(yuǎn)程攻擊者以提升的權(quán)限執(zhí)行任意代碼。
CVE-2017-0213 Windows COM 特權(quán)提升漏洞組件先看看這個(gè)漏洞的介紹:
http://www.voidcn.com/article/p-ukjxxpit-boa.html
漏洞影響的版本有:

image.png
漏洞利用工具下載地址:https://github.com/WindowsExploits/Exploits/tree/master/CVE-2017-0213
實(shí)驗(yàn)步驟
0x01使用標(biāo)準(zhǔn)用戶登陸win7,下圖是查看特權(quán)詳細(xì)信息,并創(chuàng)建用戶;

image.png
創(chuàng)建用戶失敗
0x02雙擊運(yùn)行桌面上的漏洞利用exe腳本,彈出下面對(duì)話框

image.png
創(chuàng)建用戶成功,提升為system權(quán)限;
漏洞利用結(jié)束