Metasploit Framework 防DDoS4.17.0 本地提权漏洞分析-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > Metasploit Framework 防DDoS4.17.0 本地提权漏洞分析

Metasploit Framework 防DDoS4.17.0 本地提权漏洞分析

小墨安全管家 2020-10-06 16:36 CC防护 89 ℃
DDoS防御

Metasploit Framework 防DDoS4.17.0 本地提权漏洞分析

Metasploit Framework 防DDoS4.17.0 本地提权漏洞分析

本地提权漏洞 (不受信任的搜索路径),该安装创建了4个服务。

Metasploit Framework 防DDoS4.17.0 本地提权漏洞分析

Metasploit Framework 防DDoS4.17.0 本地提权漏洞分析

msf也确认了漏洞:

执行payload后得到了shell

存在漏洞的msf版本:Metasploit框架-Rapid7(Windows)4.17.0

接着用procmon检查发觉了这4个服务进程 ,这4个服务之一(metasploitProSvc)是taskkill.exe,当服务停止(或重新启动PC)时,该文件夹在具有SYSTEM访咨询权限的其他文件夹中不大概存在。

服务正在自动运行。

漏洞描述:Metasploit Framework 4.17.0 (Windows)经过Windows XP 安装Metasploit框架时,存在

测试用操作系统:Windows 10 1909(x64)

所以,通过身份验证的用户能够访咨询该文件夹。这意味着,所有在Windows pc中使用了metasploit的用户都能够被利用此漏洞。 接着将payload文件taskkill.exe创建到文件夹“ C:\ metasploit \ postgresql \ bin ”中:

Metasploit Framework 防DDoS4.17.0 本地提权漏洞分析

默认事情下,Metasploit Windows服务会自动运行(服务会经过重新启动来启动/停止)。

接着检查taskkill.exe的文件夹权限,该权限不存在。

Metasploit Framework 防DDoS4.17.0 本地提权漏洞分析


DDoS防御

当前位置:主页 > CC防护 > Metasploit Framework 防DDoS4.17.0 本地提权漏洞分析

猜你喜欢

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119