CVE-2017-0213 Windows COM 特权提升漏洞组件先看看这个漏洞的介绍:
https://bugs.chromium.org/p/project-zero/issues/detail?id=1107
Windows COM Aggregate Marshaler在实现中存在权限提升漏洞,可使远程攻击者以提升的权限执行任意代码。
受影响的版本如下: Product VersionUpdateTestedWindows 10 √ Windows 10 1511 Windows 10 1607 Windows 10 1703 √ Windows 7 SP1 √ Windows 8.1 Windows RT 8.1 Windows Server 2008 SP2 Windows Server 2008R2 SP1 Windows Server 2012 Windows Server 2012R2 Windows Server 2016
基本存在于比较新的win个人电脑和服务器操作系统了、收藏下利用工具。
国外大牛编译的是直接弹CMD的EXP 源码地址:https://github.com/WindowsExploits/Exploits
本想改个命令行版的在webshell环境下用 但发现webshell环境下不能成功 技术有限只改了个直接加用户的exp
运行exp后会在系统中直接加个 admin 的用户 密码:Qwer!@#123
编译环境:Windows7 + VS2013
[attachment=5916]
-
CVE-2017-0213.rar 下载
????
抱歉!页面无法访问……
谢谢分享
最近刚好在收集~~
W10上我没测试过 我测试环境是2008的 可能还是跟环境有关吧
谢谢分享!
有一个使用问题,windows 10 x64环境,本次开机运行EXP,可以成功添加用户,删除用户后再执行一个EXP,添加用户失败,请问只有我自己出现这个问题么?
有可执行的吗? 这个虚拟机测试没成功! 虚拟机是去年的系统
谢谢分享!!
失效了!
感谢分享。
已笑纳 感谢分享
谢谢了
https://github.com/WindowsExploits/Exploits/blob/master/CVE-2017-0213/Source/CVE-2017-0213.cpp
拿走拿走!!!!