微软MS13-046 本地权限提升漏洞

    前几天在习科上看到的帖子,给出了一个exp,关于特权提升漏洞,来源:http://bbs.blackbap.org/thread-4431-1-1.html

    一直对提权的漏洞比较感兴趣,之前研究过一个通过劫持dll提权的漏洞,这次的是内核的一个溢出漏洞,涉及到的版本包括XP以上所有Windows操作系统,有些08提不下来的可以试试这个。

    微软公告:http://technet.microsoft.com/zh-cn/security/bulletin/MS13-046

    测试环境:虚拟机下 Win 7

    编程工具:WDK

    首先在Win7下新建一个普通账户。此账户不能新建用户:

    01.jpg

    使用编译好的epathobj_exp32.exe,这是32位版本。

    命令:epathobj_exp32.exe [要溢出的程序][命令行]

        例:epathobj_exp32.exe cmd.exe “/c net user phithon 123456 /add”

    02.jpg

    如上图,成功添加账户phithon。加入管理员组亦是如此。

    如果我们只指定要溢出的程序,它就会以system权限打开此程序。于是黑客即可以自己写一个程序,用该漏洞以system权限执行,做想做的任何事。

    所以还是请大家及时修补漏洞,避免出现问题。

    源码及32位、64位exp程序打包放在附件中。再次声明,我给的附件只是作为代码研究和学习之用,不要利用工具攻击国内网站及计算机。

    附件: MS13-046.zip

相关推荐: 某CMS组合漏洞至Getshell

前言 首先这个文件上传的漏洞点只能上传压缩包,因此并不能直接getshell。 这里的组合原理是通过sql注入漏洞拿到数据库中存放的压缩包信息,然后利用压缩包信息去构造payload触发解压缩操作,最终实现getshell。 审计的cms名为5iSNS内容付费…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论