MS15-051 修正版Exploit(Webshell可用)

MS15-051简介:Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3057191) , 如果攻击者在本地登录并可以在内核模式下运行任意代码,最严重的漏洞可能允许特权提升。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 远程或匿名用户无法利用此漏洞。

官方表示该漏洞影响的操作系统有:

Windows Server 2003,Windows Vista,Windows Server 2008,Windows Server 2008 R2  等

加上了对2003的支持,又精简了部分代码,加上了ntdll.lib库,最后支持在webshell下运行。

原始代码即使编译成2003兼容的格式在03上也是不能执行的,因为win7以下的系统没有导出user32!gSharedInfo,只能解析pdb或者搜索特征码来定位;另外不同系统的EPROCESS->Token偏移也有所不同,这些修改在工程内已经添加了。

工程是vs2010的源码,能直接编译。工程内附带两个编译好的exp,在2003 64位和32位上均测试成功。我测试用的虚拟机版本是sp2,不保证其他版本能用。

如果发现某个版本不能用的话,把版本号告诉我吧,我再修改(能带着对应版本的系统镜像下载地址就最好不过了)。

这个漏洞是不影响win8及以上版本的,所以只能做到这些了。

注意:附件中的exe用菜刀执行的话取不到回显,实际上命令已经执行了(如果输出了pid的话)。

在aspxspy中执行是没有问题的,菜刀的asp马可以用下面这个脚本:

Default

 

1

2

set x=createobject("wscript.shell").exec("c:\inetpub\wwwroot\ms15-051.exe ""whoami /all""")

response.write (x.stdout.readall & x.stderr.readall)

源码已经更新,重新编译一遍就没问题了~

测试截图:

 

下载地址:  ms15-051

百度网盘:http://pan.baidu.com/s/1eQ1ZOzC

解压密码见注释。

p.s:该工具的作者是zcgonvh大牛,小编是从90SEC关注到这位乐于分享的技术牛的。小编个人从他分享的文章中学习到了不少,在这个浮躁的圈子里能坚持长期分享安全文章的越来越少了,在此小编代表91RI团队像zcgonvh牛的分享精神致以最崇高的敬意!

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值