前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >微软MS13-046 本地权限提升漏洞

微软MS13-046 本地权限提升漏洞

作者头像
phith0n
发布2020-10-16 10:33:41
4260
发布2020-10-16 10:33:41
举报
文章被收录于专栏:离别歌 - 信息安全与代码审计

微软MS13-046 本地权限提升漏洞

    前几天在习科上看到的帖子,给出了一个exp,关于特权提升漏洞,来源:http://bbs.blackbap.org/thread-4431-1-1.html

    一直对提权的漏洞比较感兴趣,之前研究过一个通过劫持dll提权的漏洞,这次的是内核的一个溢出漏洞,涉及到的版本包括XP以上所有Windows操作系统,有些08提不下来的可以试试这个。

    微软公告:http://technet.microsoft.com/zh-cn/security/bulletin/MS13-046

    测试环境:虚拟机下 Win 7

    编程工具:WDK

    首先在Win7下新建一个普通账户。此账户不能新建用户:

01.jpg
01.jpg

    使用编译好的epathobj_exp32.exe,这是32位版本。

    命令:epathobj_exp32.exe [要溢出的程序][命令行]

        例:epathobj_exp32.exe cmd.exe "/c net user phithon 123456 /add"

02.jpg
02.jpg

    如上图,成功添加账户phithon。加入管理员组亦是如此。

    如果我们只指定要溢出的程序,它就会以system权限打开此程序。于是黑客即可以自己写一个程序,用该漏洞以system权限执行,做想做的任何事。

    所以还是请大家及时修补漏洞,避免出现问题。

    源码及32位、64位exp程序打包放在附件中。再次声明,我给的附件只是作为代码研究和学习之用,不要利用工具攻击国内网站及计算机。

    附件: MS13-046.zip

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 微软MS13-046 本地权限提升漏洞
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档