利用CVE-2018-8120漏洞简单提权
2019-08-06 10:48:02 Author: mp.weixin.qq.com(查看原文) 阅读量:57 收藏

5月中旬ESET披露了其捕获的PDF文档样本中的两枚0-day漏洞,其中包含针对Windows系统的内核提权漏洞。该漏洞的漏洞编号为CVE-2018-8120,Windows已经提供安全更新修复此安全漏洞。天融信阿尔法实验室将以Windows Server 2003 32位系统为目标,详细介绍该漏洞成因、如何触发漏洞、以及如何使用该漏洞制作“本地应用程序权限提升”工具。


经验证,诸多版本的Windows系统均存在该漏洞,文末同时附带一份利用该漏洞制作的提权工具,以供学习。部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码。


下面就简单演示一下利用CVE-2018-8120漏洞简单提权,首先下载CVE-2018-8120

https://github.com/alpha1ab/CVE-2018-8120

上传到win08虚拟机内解压到出来后,选择x64(对应版本选择)

以管理员窗口(cmd)形式打开并执行命令查看一下现在权限whoami发现是system权限说明利用成功了


接下来创建一个用户试试吧

很明显命令成功完成,有兴趣的小伙伴赶快试试吧!注:本工具不得用于商业用途,仅做学习交流,一切后果自行承担。

你可能喜欢

MysqlUDF简单提权 小白思路


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650456412&idx=3&sn=077a518960bbf0fbbe1fe03eba77f41e&chksm=83bba4b8b4cc2daea84d018e8e18ebf843899b9d4fe5a806336f792df9b90e5b755cf68f82f4#rd
如有侵权请联系:admin#unsafe.sh