Windows域组策略远程命令执行

#名称:Windows域组策略RCE

#日期:2019-10-28

#漏洞作者:Thomas Zuk

#影响版本:Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, and Windows RT 8.1

#测试机器:Windows 7 , Windows Server 2012

#CVE:CVE-2015-0008

#类型:远程漏洞利用

#平台:Windows

#描述

网络上关于MS15-011(CVE-2015-0008)的安全建议和漏洞利用的demo视频一搜一大箩,但是却找不到一个公开的漏洞利用代码。本文提供了这样一种利用代码,瞄准有漏洞的系统,通过修改注册表的键值来禁用SMB签名,以达到内核态的远程命令执行(AppInit_DLL)以及用户态的远程命令执行(Run Keys)

#MS15-011 漏洞利用

#更多细节,参考github的项目:

#https://github.com/Freakazoidile/Exploit_Dev/tree/master/MS15-011

#用法案例:python3 ms15-011.py -t 172.66.10.2 -d 172.66.10.10 -i eth1

#用法案例2,多个域控:python3 ms15-011.py -t 172.66.10.2 -d 172.66.10.10 -d 172.66.10.11 -d 172.66.10.12 -i eth1

Windows域组策略远程命令执行_第1张图片

#源码:

参考:https://www.exploit-db.com/exploits/47558


HackerHub发布 | 转载请注明出处


Windows域组策略远程命令执行_第2张图片

.> WinRAR XML 注入

.>《密码法》颁布

你可能感兴趣的:(Windows域组策略远程命令执行)