Metasploit Framework 4.17.0 本地提權(quán)漏洞分析
存在漏洞的msf版本:Metasploit框架-Rapid7(Windows)4.17.0
測(cè)試用操作系統(tǒng):Windows 10 1909(x64)
漏洞描述:Metasploit Framework 4.17.0 (Windows)通過Windows XP 安裝Metasploit框架時(shí),存在
本地提權(quán)漏洞 (不受信任的搜索路徑),該安裝創(chuàng)建了4個(gè)服務(wù)。
默認(rèn)情況下,Metasploit Windows服務(wù)會(huì)自動(dòng)運(yùn)行(服務(wù)會(huì)通過重新啟動(dòng)來啟動(dòng)/停止)。
服務(wù)正在自動(dòng)運(yùn)行。
然后用procmon檢查發(fā)現(xiàn)了這4個(gè)服務(wù)進(jìn)程 ,這4個(gè)服務(wù)之一(metasploitProSvc)是taskkill.exe,當(dāng)服務(wù)停止(或重新啟動(dòng)PC)時(shí),該文件夾在具有SYSTEM訪問權(quán)限的其他文件夾中不會(huì)存在。
然后檢查taskkill.exe的文件夾權(quán)限,該權(quán)限不存在。
因此,經(jīng)過身份驗(yàn)證的用戶可以訪問該文件夾。這意味著,所有在Windows pc中使用了metasploit的用戶都可以被利用此漏洞。 然后將payload文件taskkill.exe創(chuàng)建到文件夾“ C:\ metasploit \ postgresql \ bin ”中:
執(zhí)行payload后得到了shell
msf也確認(rèn)了漏洞:
本文翻譯自:https://heynowyouseeme.blogspot.com/2020/03/local-privilege-escalation-in.html如若轉(zhuǎn)載,請(qǐng)注明原文地址: