欢迎光临
我们一直在努力
"

CVE-2017-0213 Windows COM 特权提升漏洞EXP 直接加用户版

CVE-2017-0213 Windows COM 特权提升漏洞组件先看看这个漏洞的介绍:
https://bugs.chromium.org/p/project-zero/issues/detail?id=1107
Windows COM Aggregate Marshaler在实现中存在权限提升漏洞,可使远程攻击者以提升的权限执行任意代码。
受影响的版本如下:[tr=rgb(245, 245, 245)][td]

Product Version Update Tested
Windows 10
Windows 10 1511
Windows 10 1607
Windows 10 1703
Windows 7 SP1
Windows 8.1
Windows RT 8.1
Windows Server 2008 SP2
Windows Server 2008 R2 SP1
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016

基本存在于比较新的win个人电脑和服务器操作系统了、收藏下利用工具。
国外大牛编译的是直接弹CMD的EXP  源码地址:https://github.com/WindowsExploits/Exploits
本想改个命令行版的在webshell环境下用  但发现webshell环境下不能成功 技术有限只改了个直接加用户的exp
运行exp后会在系统中直接加个 admin 的用户 密码:Qwer!@#123

链接: https://pan.baidu.com/s/1pKKUXy7 密码: irc9

转载请注明: 转载自Legend‘s BLog

本文链接地址: CVE-2017-0213 Windows COM 特权提升漏洞EXP 直接加用户版



未经允许不得转载:Legend‘s BLog » CVE-2017-0213 Windows COM 特权提升漏洞EXP 直接加用户版

分享到:更多 ()

评论 抢沙发

无觅相关文章插件,快速提升流量