自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Metasploit Framework 4.17.0 本地提權(quán)漏洞分析

安全 漏洞
Metasploit Framework 4.17.0 (Windows)通過Windows XP 安裝Metasploit框架時(shí),存在本地提權(quán)漏洞。

          [[344868]]

存在漏洞的msf版本:Metasploit框架-Rapid7(Windows)4.17.0

測(cè)試用操作系統(tǒng):Windows 10 1909(x64)

漏洞描述:Metasploit Framework 4.17.0 (Windows)通過Windows XP 安裝Metasploit框架時(shí),存在

本地提權(quán)漏洞 (不受信任的搜索路徑),該安裝創(chuàng)建了4個(gè)服務(wù)。

默認(rèn)情況下,Metasploit Windows服務(wù)會(huì)自動(dòng)運(yùn)行(服務(wù)會(huì)通過重新啟動(dòng)來啟動(dòng)/停止)。

服務(wù)正在自動(dòng)運(yùn)行。

然后用procmon檢查發(fā)現(xiàn)了這4個(gè)服務(wù)進(jìn)程 ,這4個(gè)服務(wù)之一(metasploitProSvc)是taskkill.exe,當(dāng)服務(wù)停止(或重新啟動(dòng)PC)時(shí),該文件夾在具有SYSTEM訪問權(quán)限的其他文件夾中不會(huì)存在。

然后檢查taskkill.exe的文件夾權(quán)限,該權(quán)限不存在。

因此,經(jīng)過身份驗(yàn)證的用戶可以訪問該文件夾。這意味著,所有在Windows pc中使用了metasploit的用戶都可以被利用此漏洞。 然后將payload文件taskkill.exe創(chuàng)建到文件夾“ C:\ metasploit \ postgresql \ bin ”中:

執(zhí)行payload后得到了shell

msf也確認(rèn)了漏洞:

本文翻譯自:https://heynowyouseeme.blogspot.com/2020/03/local-privilege-escalation-in.html如若轉(zhuǎn)載,請(qǐng)注明原文地址:

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2020-11-16 10:55:41

Windows

2021-05-01 20:52:30

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2013-11-29 15:34:00

2010-02-02 15:40:11

2016-12-12 09:11:20

2023-10-09 18:22:35

2011-06-13 14:56:10

2023-06-11 17:24:26

2009-04-24 14:08:25

2009-04-24 14:34:51

2017-04-07 09:46:16

2015-03-13 10:06:55

2022-04-28 10:54:52

惡意軟件漏洞微軟

2010-12-10 15:23:49

Linux漏洞

2010-01-23 21:25:34

2022-03-10 09:41:15

漏洞Linux內(nèi)核

2016-05-17 09:42:16

2011-03-07 11:36:23

FileZillaSe

2013-08-06 17:27:56

2023-03-30 09:53:57

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)