欢迎光临
我们一直在努力
"

WebDAV本地提权漏洞(CVE-2016-0051/MS16-016)之交互式提权EXP

0x00 背景

WebDAV本地提权漏洞存在于Microsoft Web 分布式创作和版本管理 (WebDAV)中,如果 Microsoft Web 分布式创作和版本管理 (WebDAV) 客户端验证输入不当,那么其中就会存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。

0x01 利用

2016年2月10日,有人在exploit-db上公开了一个提权的EXP,该EXP是由C#编写的,源代码如下:

EOP.exe:

 

shellcode.cpp:

 

简单测试了这个EXP,发现其在运行完之后会弹出一个提权后的cmd窗口。而在实战中,通常我们的提权exp是在命令行下运行的,因而我们需要得到一个交互式的提权shell,而该exp似乎并不满足我们的实战需求。

1456364490-5391-eeiiMrM

仔细分析了上面的exp源码发现,原作者在执行了shellcode特权提升之后通过Process.Start(“cmd”)获得了shell,这实际上是另起了一个cmd.exe进程,也就产生了一个新的cmd窗口。

 

为了获得一个交互式的提权shell,我对源代码进行了如下更改:

EOP.exe:

编译之后,一个交互式的提权EXP便产生了,执行效果如下:

1456364489-5015-6nIJVbv

MS16-016交互式提权shell下载地址: https://github.com/brianwrf/CVE-2016-0051/blob/master/EoP_avfisher.zip

转载请注明: 转载自Legend‘s BLog

本文链接地址: WebDAV本地提权漏洞(CVE-2016-0051/MS16-016)之交互式提权EXP



未经允许不得转载:Legend‘s BLog » WebDAV本地提权漏洞(CVE-2016-0051/MS16-016)之交互式提权EXP

分享到:更多 ()

发表评论

电子邮件地址不会被公开。 必填项已用*标注

This site uses Akismet to reduce spam. Learn how your comment data is processed.

无觅相关文章插件,快速提升流量