CVE-2017-0213 Windows COM 特权提升漏洞EXP 直接加用户版
castiel 安全工具 28012浏览 · 2017-06-07 17:04

CVE-2017-0213 Windows COM 特权提升漏洞组件先看看这个漏洞的介绍:
https://bugs.chromium.org/p/project-zero/issues/detail?id=1107
Windows COM Aggregate Marshaler在实现中存在权限提升漏洞,可使远程攻击者以提升的权限执行任意代码。
受影响的版本如下:                                            Product            VersionUpdateTestedWindows 10                          √      Windows 10          1511                    Windows 10          1607                    Windows 10          1703            √      Windows 7                  SP1    √      Windows 8.1                                Windows RT 8.1                              Windows Server 2008        SP2            Windows Server 2008R2      SP1            Windows Server 2012                        Windows Server 2012R2                      Windows Server 2016                        
基本存在于比较新的win个人电脑和服务器操作系统了、收藏下利用工具。
国外大牛编译的是直接弹CMD的EXP  源码地址:https://github.com/WindowsExploits/Exploits
本想改个命令行版的在webshell环境下用  但发现webshell环境下不能成功 技术有限只改了个直接加用户的exp
运行exp后会在系统中直接加个 admin 的用户 密码:Qwer!@#123

编译环境:Windows7 + VS2013
[attachment=5916]

附件:
14 条评论
某人
表情
可输入 255
目录