WebDAV本地提权漏洞(CVE-2016-0051)之交互式提权EXP

admin 2022年3月17日09:56:41评论211 views字数 930阅读3分6秒阅读模式

from:http://avfisher.win/archives/410

0x00 背景

WebDAV本地提权漏洞存在于Microsoft Web 分布式创作和版本管理 (WebDAV)中,如果 Microsoft Web
分布式创作和版本管理 (WebDAV) 客户端验证输入不当,那么其中就会存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。

0x01 利用

2016年2月10日,有人在exploit-db上公开了一个提权的EXP,该EXP是由C#编写的.

但是简单测试了这个EXP之后发现其在运行完之后会弹出一个提权后的cmd窗口。而在实战中,通常我们的提权exp是在命令行下运行的,因而我们需要得到一个交互式的提权shell,而该exp似乎并不满足我们的实战需求。

WebDAV本地提权漏洞(CVE-2016-0051)之交互式提权EXP

仔细分析了exp源码发现,原作者在执行了shellcode特权提升之后通过Process.Start(“cmd”)获得了shell,这实际上是另起了一个cmd.exe进程,也就产生了一个新的cmd窗口。

var identity = WindowsIdentity.GetCurrent();
if (identity?.IsSystem == true)
{
   Console.WriteLine("[+] Got SYSTEM! Spawning a shell...");
   Process.Start("cmd");
}

为了获得一个交互式的提权shell,我对源代码进行了一些修改。编译之后,一个交互式的提权EXP便产生了,执行效果如下:

WebDAV本地提权漏洞(CVE-2016-0051)之交互式提权EXP

MS16-016交互式提权exp下载地址&视频:

https://github.com/brianwrf/CVE-2016-0051

声明: 本文所涉及工具仅作学习交流,请勿用于非法目的,否则后果自负!

相关链接:
https://github.com/koczkatamas/CVE-2016-0051/
https://www.exploit-db.com/exploits/39432/
http://www.secpulse.com/archives/42404.html

本文始发于微信公众号(关注安全技术):WebDAV本地提权漏洞(CVE-2016-0051)之交互式提权EXP

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月17日09:56:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WebDAV本地提权漏洞(CVE-2016-0051)之交互式提权EXPhttp://cn-sec.com/archives/502663.html

发表评论

匿名网友 填写信息