CVE-2017-0213 Windows COM 特权提升漏洞组件先看看这个漏洞的介绍:
https://bugs.chromium.org/p/project-zero/issues/detail?id=1107
Windows COM Aggregate Marshaler在实现中存在权限提升漏洞,可使远程攻击者以提升的权限执行任意代码。
受影响的版本如下:                                            Product            VersionUpdateTestedWindows 10                          √      Windows 10          1511                    Windows 10          1607                    Windows 10          1703            √      Windows 7                  SP1    √      Windows 8.1                                Windows RT 8.1                              Windows Server 2008        SP2            Windows Server 2008R2      SP1            Windows Server 2012                        Windows Server 2012R2                      Windows Server 2016                        
基本存在于比较新的win个人电脑和服务器操作系统了、收藏下利用工具。
国外大牛编译的是直接弹CMD的EXP  源码地址:https://github.com/WindowsExploits/Exploits
本想改个命令行版的在webshell环境下用  但发现webshell环境下不能成功 技术有限只改了个直接加用户的exp
运行exp后会在系统中直接加个 admin 的用户 密码:Qwer!@#123

编译环境:Windows7 + VS2013
[attachment=5916]

CVE-2017-0213.rar (11.8 MB) 下载附件
点击收藏 | 0 关注 | 0
登录 后跟帖