1、全版本通杀:CVE-2020-0787漏洞复现
1.1. 漏洞简介
攻击者在使用低权限用户登录系统后,可以利用该漏洞构造恶意程序直接提权到administrator或者system权限。
1.2 漏洞复现
从github上下载CVE-2020-0878到靶机中(网址:https://github.com/cbwang505/CVE-2020-0878-EXP-ALL-WINDOWS-VERSION)
cmd中进入到CVE-2020-0878漏洞POC文件所在文件夹,运行POC文件
运行完成后,弹出新的cmd
2、UAC提权:CVE-2019-1388漏洞复现
2.1 漏洞简介
UAC(User Account Control)简称用户帐户控制,UAC 是Windows Vista以上的版本中引入了要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员密码。
2.2 漏洞复现
从github上下载CVE-2019-1388到靶机中(网址:https://github.com/jas502n/CVE-2019-1388)
右键HHUPD.EXE,选择以管理员身份运行
点击“显示更多详细信息”
点击“显示发布者的证书信息”
在证书界面中,选择常规,点击“颁发者”,关闭证书,自动弹出IE界面
点击“页面”,选择另存为
弹出如图界面,点击确定
在文件名处输入c:\windows\system32\*.*,点击“保存”
找到cmd,右击打开
进入cmd,查看用户
3、内核提权:CVE-2019-1458漏洞复现
3.1 漏洞简介
CVE-2019-1458是Win32k中的特权提升漏洞,Win32k组件无法正确处理内存中的对象时,导致Windows中存在一个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后攻击者可能会安装程序、查看、更改或删除数据;或创建具有完全用户权限的新帐户。
3.2 漏洞复现
从github下载CVE-2019-1458到靶机
进入到CVE-2019-1458所在文件夹,运行cmd,在cmd中运行cve-2019-1458.exe+命令
4、漏洞利用提权:MS17-010漏洞复现
4.1 漏洞简介
如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。
4.2 漏洞复现
本次实验通过kali远程攻击win7靶机
在kali系统中,打开msf
搜索ms17_010EXP
通过辅助模块,扫描主机是否存在ms17-010漏洞
进行相关配置,并扫描
进入到ms17-010漏洞攻击模块
配置靶机ip
进行攻击,并进入反弹shell
进入靶机shell,并查看系统信息