新聞中心
存在漏洞的msf版本:Metasploit框架-Rapid7(Windows)4.17.0

測試用操作系統(tǒng):Windows 10 1909(x64)
漏洞描述:Metasploit Framework 4.17.0 (Windows)通過Windows XP 安裝Metasploit框架時,存在
本地提權(quán)漏洞 (不受信任的搜索路徑),該安裝創(chuàng)建了4個服務(wù)。
默認(rèn)情況下,Metasploit Windows服務(wù)會自動運行(服務(wù)會通過重新啟動來啟動/停止)。
服務(wù)正在自動運行。
然后用procmon檢查發(fā)現(xiàn)了這4個服務(wù)進(jìn)程 ,這4個服務(wù)之一(metasploitProSvc)是taskkill.exe,當(dāng)服務(wù)停止(或重新啟動PC)時,該文件夾在具有SYSTEM訪問權(quán)限的其他文件夾中不會存在。
然后檢查taskkill.exe的文件夾權(quán)限,該權(quán)限不存在。
因此,經(jīng)過身份驗證的用戶可以訪問該文件夾。這意味著,所有在Windows pc中使用了metasploit的用戶都可以被利用此漏洞。 然后將payload文件taskkill.exe創(chuàng)建到文件夾“ C:\ metasploit \ postgresql \ bin ”中:
執(zhí)行payload后得到了shell
msf也確認(rèn)了漏洞:
本文翻譯自:https://heynowyouseeme.blogspot.com/2020/03/local-privilege-escalation-in.html如若轉(zhuǎn)載,請注明原文地址:
分享文章:MetasploitFramework4.17.0本地提權(quán)漏洞分析
路徑分享:http://m.5511xx.com/article/djjggss.html


咨詢
建站咨詢
