windows【提权系列】— CVE-2016-7255

漏洞名称

Windows Win32k 权限提权漏洞

漏洞编号

CVE-2016-7255
MS16-135

漏洞描述

如果 Windows 内核模式驱动程序无法正确处理内存中对象,则会存在多个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

攻击者必须先登录系统,然后才能利用这些漏洞。然后攻击者可以运行一个为利用这些漏洞而经特殊设计的应用程序,从而控制受影响的系统。该更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来解决这些漏洞。

影响版本

Windows Vista SP2
Windows Server 2008 SP2、R2SP1
Windows7 SP1
Windows 8.1
Windows Server 2012 Gold、R2
Windows RT 8.1
Windows10 Gold、1511、1607
Windows Server 2016

EXP

  • b33f大佬提供的ps脚本:
    https://github.com/FuzzySecurity/PSKernel-Primitives/tree/master/Sample-Exploits/MS16-135

    但是,好像有点小bug,如果是powershell.exe -ExecutionPolicy Bypass -file x.ps1这种形式,不管在ps还是cmdline都无法提权,测试环境(win2008r2/win7sp1),只能是Set-ExecutionPolicy RemoteSigned后在ps中直接执行。
  • Secwiki收录的二进制文件及源码:
    https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS16-135

    支持版本中虽然没提server2008,但实际测试也可!我记得win7sp1x64应该和server2008R2使用的是相同内核。
  • 注意

上述两个exp均不支持webshell调用,仅用于本地提权。
漏洞补丁
官方补丁地址为:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2016-7255

涉及补丁编号于版本对照如下:

【安全预警】关于Windows DNS 服务器 远程代码执行漏洞

1 漏洞描述

近日,互联网爆出WindowsDNS 服务器远程代码执行漏洞(CVE-2018-8626)。攻击者利用该漏洞,可在未授权的情况下实现以本地系统账户权限执行任意代码。该漏洞危害程度为高危(High)。目前,厂商针对该漏洞已发布安全补丁。

2 影响范围

受影响版本:

Windows10 Version 1607 for 32-bit Systems
Windows10 Version 1607 for x64-based Systems
Windows10 Version 1709 for 32-bit Systems
Windows10 Version 1709 for 64-based Systems
Windows10 Version 1709 for ARM64-based Systems
Windows10 Version 1803 for 32-bit Systems
Windows10 Version 1803 for ARM64-based Systems
Windows10 Version 1803 for x64-based Systems
Windows10 Version 1809 for 32-bit Systems
Windows10 Version 1809 for ARM64-based Systems
Windows10 Version 1809 for x64-based Systems
WindowsServer 2012 R2
WindowsServer 2012 R2 (Server Core installation)
WindowsServer 2016
WindowsServer 2016 (Server Core installation)
WindowsServer 2019
WindowsServer 2019 (Server Core installation)
WindowsServer, version 1709 (Server Core Installation)
Windows Server, version 1803 (Server Core Installation)

3 漏洞原理

DNS(Domain Name Server,域名服务器)是进行域名(domain name)和与之相对应的IP地址 (IP address)转换的服务器。DNS中保存了一张域名(domain name)和与之相对应的IP地址 (IP address)的表,以解析消息的域名。 域名是Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。域名是由一串用点分隔的名字组成的,通常包含组织名,而且始终包括两到三个字母的后缀,以指明组织的类型或该域所在的国家或地区。
12 月 11 日,微软官方发布安全公告,针对 Windows DNS 服务器中存在的一处远程代码执行漏洞发布安全补丁。该漏洞是由于WindowsDNS(Domain Name System)服务器处理请求时存在缺陷,从而导致存在远程执行代码漏洞。攻击者利用该漏洞,可在远程且未经授权的情况下,通过向 Windows DNS 服务端发送精心构造的恶意请求,实现本地系统账户权限执行任意代码。

4 漏洞建议

目前,官方已发布安全补丁,建议用户前往微软官方下载对应的安全补丁:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8626

参考链接 :

【安全预警】关于Windows DNS 服务器 远程代码执行漏洞 : https://mp.weixin.qq.com/s/8rHHLbML4BFrRWP9bRa6tw

window【提权系列】— CVE-2016-7255 :https://www.jianshu.com/p/2794217b325a

windows【提权系列】— CVE-2016-7255相关推荐

  1. Windows提权基础:信息收集技巧及可用漏洞搜索

    本文收集整理一些跟提权紧密相关的信息收集技巧和方法,以及如何在kali中搜索可用的漏洞,最后整理了目前可供使用的一些漏洞对应msf下的模块以及操作系统可提权的版本. 0X00 Windows提权信息收 ...

  2. 使用MSF进行提权(windows提权、linux提权、wesng使用)

    文章目录 MSF Windows提权 反弹shell 提权 END推荐阅读 MSF Linux提权 反弹shell 补充wesng用法 Metasploit 是一个渗透框架,kali 内安装了,安装位 ...

  3. hackmap-[windows权限提升(windows提权思路)]

    hackmap-[windows权限提升{windows提权思路}] 1.前言 1.1.提权分类 水平权限提升(越权) 垂直权限提升 1.2 windows提权概述 2.windows基于WebShe ...

  4. Windows提权的几种姿势

    想象这种画面:你拿到了一台机器上Meterpreter会话了,然后你准备运行 getsystem 命令进行提权,但如果提权没有成功,你就准备认输了吗?只有懦夫才会认输.但是你不是,对吗?你是一个勇者! ...

  5. linux 负数_linux内核提权系列教程(2):任意地址读写到提权的4种方法

    一.漏洞代码分析 代码见arbitrary.h. 1.功能函数介绍 功能 输入结构名 输入结构 功能 ARBITRARY_RW_INIT init_args size 初始化全局对象,存于g_mem_ ...

  6. windows 提权 cve-2018-8897

    windows 提权 cve-2018-8897 影响范围:基本上是全版本 具体影响范围看详情:https://portal.msrc.microsoft.co - isory/CVE-2018-88 ...

  7. windows提权速查流程

    windows提权速查流程 1.可利用漏洞信息收集 收集本机systeminfo中补丁信息 在提权辅助平台 https://i.hacking8.com/tiquan/ 中查询可利用exp 然后查询e ...

  8. Windows提权基本原理,各位表哥了解下!

    Windows提权基本原理 没有多少人谈论在Windows下提权,是一件让人遗憾的事!我想,没有人这么做的理由有以下几点: 在渗透测试项目中,客户需要的验证就是一个低权限shell. 在演示环境,你经 ...

  9. Windows提权流程及手法

    Windows提权 一.信息收集 二.WinSystemHelper 三.Sherlock 四.MSF提权 五.参考链接 一.信息收集 收集本机systeminfo中补丁信息 在提权辅助平台 http ...

最新文章

  1. row number mysql_MySQL中的ROW_NUMBER()
  2. stm32 systick分析
  3. MapReduce的自制Writable分组输出及组内排序
  4. 解决 Python pip 安装报错:Retrying (Retry(total=4, connect=None, read=None ...)) after connection
  5. python做硬件自动化测试-用python做自动化测试--Python实现远程性能监控
  6. Python3 字典 items() 方法
  7. 身为程序员的父母,你年薪多少才能让“码二代” 不输在起跑线上
  8. 【从0开始机器学习】神经网络识别手写字符!
  9. 面试中的小知识(网络 以及 测试)
  10. python数学计算模块之math常用函数学习使用
  11. 在队列同步器中,同步队列为什么是双向链表,而等待队列是单链表?
  12. DOS检查网络连通性并记录时间
  13. 路由与交换技术(笔记)
  14. android信鸽推送demo_腾讯信鸽Android推送集成全解
  15. 混合式app开发框架
  16. Docsify支持Markdown多种流程图
  17. 使用迅雷等下载工具下载Android SDK快速安装
  18. lay-href页面不跳转
  19. webpack解惑:require的五种用法
  20. Wireshark研究血族Bloodline手游聊天系统 - 初尝试

热门文章

  1. python 视频分析_成为视频分析专家:自动生成集锦的方法(Python实现)
  2. 计算机用户在使用计算机文件时6,201606-计算机基础选择题(含答案)(6页)-原创力文档...
  3. mysql扩展文件_MySQL中的空间扩展
  4. POJ 1915 经典马步 双向bfs
  5. 总结MySQL建表、查询优化实用小技巧
  6. c语言蓝桥删除多余的括号,蓝桥杯 括号问题
  7. Python开源微博工具:Twitter
  8. shell实现自动部署两台tomcat项目Ⅱ
  9. 什么是Java中的原子操作( atomic operations)
  10. 前端开发框架整理(一些记录给自己看的)