利用CVE-2018-8120漏洞简单提权技术,学习,大神操作

By admin

2019-08-07 09:42:03

浏览量83

已赞0

5月中旬ESET披露了其捕获的PDF文档样本中的两枚0-day漏洞,其中包含针对Windows系统的内核提权漏洞

该漏洞的漏洞编号为CVE-2018-8120,Windows已经提供安全更新修复此安全漏洞。天融信阿尔法实验室将以Windows Server 2003 32位系统为目标,详细介绍该漏洞成因、如何触发漏洞、以及如何使用该漏洞制作“本地应用程序权限提升”工具。


经验证,诸多版本的Windows系统均存在该漏洞,文末同时附带一份利用该漏洞制作的提权工具,以供学习。部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码。


下面就简单演示一下利用CVE-2018-8120漏洞简单提权,首先下载CVE-2018-8120

https://github.com/alpha1ab/CVE-2018-8120

利用CVE-2018-8120漏洞简单提权

上传到win08虚拟机内解压到出来后,选择x64(对应版本选择)

利用CVE-2018-8120漏洞简单提权

以管理员窗口(cmd)形式打开并执行命令查看一下现在权限whoami发现是system权限说明利用成功了

利用CVE-2018-8120漏洞简单提权

接下来创建一个用户试试吧

利用CVE-2018-8120漏洞简单提权

很明显命令成功完成,有兴趣的小伙伴赶快试试吧!注:本工具不得用于商业用途,仅做学习交流,一切后果自行承担
发表评论
拖动滑块验证
»
请先 注册/登录 后参与评论

已有0 发布

默认   热门   正序   倒序
    查看更多评论
    已有0次打赏