简介
Windows SMB 服务器特权提升漏洞(CVE漏洞编号:CVE-2016-3225)当攻击者转发适用于在同一计算机上运行的其他服务的身份验证请求时,Microsoft 服务器消息块 (SMB) 中存在特权提升漏洞,成功利用此漏洞的攻击者可以使用提升的特权执行任意代码。
若要利用此漏洞,攻击者首先必须登录系统。
然后,攻击者可以运行一个为利用此漏洞而经特殊设计的应用程序,从而控制受影响的系统。
影响版本
复现
使用烂土豆工具进行提权
3.CVE-2014-4113 (MS14-058)提权
简介
Microsoft Windows下的 win32k.sys是Windows子系统的内核部分,是一个内核模式设备驱动程序,它包含有窗口管理器、后者控制窗口显示和管理屏幕输出等。
如果Windows内核模式驱动程序不正确地处 理内存中的对象,则存在一个特权提升漏洞。
成功利用此漏洞的攻击者可以运行内核模式中的任意代码。
攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。 影响版本
所有Windows x64,包括Windows 7 和 Windows Server 2008 R2 及以下版本。 复现
使用工具Win64在目标服务器内执行即可
4.CVE-2020-0787 提权
简介
当Windows Background Intelligent Transfer Service(BITS)未能正确地处理符号链接时,存在权限提升漏洞。
成功利用此漏洞的攻击者可以覆盖导致提升状态的目标文件。要利用此漏洞,攻击者首先必须登录到系统。
然后,攻击者可以运行巧尽心思构建的应用程序,利用此漏洞并控制受影响的系统。 影响版本
Microsoft Windows 7 SP1,Windows 8.1,Windows RT 8.1,Windows 10,Windows
Server 2008 SP2,Windows Server 2008 R2 SP1,Windows Server 2012,Windows
Server 2012 R2,Windows Server 2016,Windows Server 2019,Windows
10版本1607,Windows 10版本1709,Windows 10版本1803,Windows 10版本1809,Windows
10版本1903,Windows 10版本1909,Windows Server版本1803,Windows
Server版本1903,Windows Server版本1909。 复现
需要登录目标服务器后,再运行工具BitsArbitraryFileMoveExploit