5月中旬ESET披露了其捕获的PDF文档样本中的两枚0-day漏洞,其中包含针对Windows系统的内核提权漏洞。该漏洞的漏洞编号为CVE-2018-8120,Windows已经提供安全更新修复此安全漏洞。天融信阿尔法实验室将以Windows Server 2003 32位系统为目标,详细介绍该漏洞成因、如何触发漏洞、以及如何使用该漏洞制作“本地应用程序权限提升”工具。
经验证,诸多版本的Windows系统均存在该漏洞,文末同时附带一份利用该漏洞制作的提权工具,以供学习。部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码。
下面就简单演示一下利用CVE-2018-8120漏洞简单提权,首先下载CVE-2018-8120
https://github.com/alpha1ab/CVE-2018-8120
上传到win08虚拟机内解压到出来后,选择x64(对应版本选择)
以管理员窗口(cmd)形式打开并执行命令查看一下现在权限whoami发现是system权限说明利用成功了
接下来创建一个用户试试吧!
很明显命令成功完成,有兴趣的小伙伴赶快试试吧!注:本工具不得用于商业用途,仅做学习交流,一切后果自行承担。
你可能喜欢