from:http://avfisher.win/archives/410
0x00 背景
WebDAV本地提权漏洞存在于Microsoft Web 分布式创作和版本管理 (WebDAV)中,如果 Microsoft Web
分布式创作和版本管理 (WebDAV) 客户端验证输入不当,那么其中就会存在特权提升漏洞。成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。
0x01 利用
2016年2月10日,有人在exploit-db上公开了一个提权的EXP,该EXP是由C#编写的.
但是简单测试了这个EXP之后发现其在运行完之后会弹出一个提权后的cmd窗口。而在实战中,通常我们的提权exp是在命令行下运行的,因而我们需要得到一个交互式的提权shell,而该exp似乎并不满足我们的实战需求。
仔细分析了exp源码发现,原作者在执行了shellcode特权提升之后通过Process.Start(“cmd”)获得了shell,这实际上是另起了一个cmd.exe进程,也就产生了一个新的cmd窗口。
var identity = WindowsIdentity.GetCurrent();
if (identity?.IsSystem == true)
{
Console.WriteLine("[+] Got SYSTEM! Spawning a shell...");
Process.Start("cmd");
}
为了获得一个交互式的提权shell,我对源代码进行了一些修改。编译之后,一个交互式的提权EXP便产生了,执行效果如下:
MS16-016交互式提权exp下载地址&视频:
https://github.com/brianwrf/CVE-2016-0051
声明: 本文所涉及工具仅作学习交流,请勿用于非法目的,否则后果自负!
相关链接:
https://github.com/koczkatamas/CVE-2016-0051/
https://www.exploit-db.com/exploits/39432/
http://www.secpulse.com/archives/42404.html
本文始发于微信公众号(关注安全技术):WebDAV本地提权漏洞(CVE-2016-0051)之交互式提权EXP
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论