guest账户
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
如何通过Windows 10中的Guest帐户获取Admin权限(含视频) Alpha_h4ck2017-06-15共403490人围观 ,发现 9 个不明物体 系统安全
本文所介绍的渗透方法利用了一个Windows10的提权漏洞(CVE-2017-0213),我们的漏洞利用代码可以帮助渗透测试人员利用Windows 10的Guest账号拿到目标设备的管理员权限。
话不多说,请大家先观看下面这个简短的演示视频:
演示视频
操作步骤
打开命令行窗口,使用命令“whoami”来检查当前Windows用户账号的状态。
1.png
当前账户的用户名为“joe”,账户状态为“DefaultAccount”,即非管理员账号类型。
使用命令“net user”尝试更改为管理员账号“administrator”,此时你将会看到错误信息“Access is denied”,即访问被拒绝。
2.png
现在,从我们的GitHub库中下载漏洞利用程序“CVE-2017-0213_x64”【下载地址】,下载完成后在本地解压文件,此时你会得到一个.exe可执行文件,然后双击运行它。
3.png
当你双击运行它之后,它将会自动以管理员权限打开一个命令行窗口。
4.png
现在,你可以尝试使用命令“net user”来修改管理员账号(administrator)的密码了。运行命令之后,系统将提示“The commandcompleted successfully”,即命令执行成功。此时,你已经成功修改了管理员账号的密码。
5.png
漏洞CVE-2017-0213: Windows COM提权漏洞
漏洞描述
发现者: Google安全研究团队
CVE编号: 2017-0213
EDB-ID: 42020
参考资料:【Project-Zero】、【Microsoft】、【Exploit-Database】
视频:【Youtube】
受影响产品
6.png
漏洞利用工具
x86:【点我下载】
SHA256:67824ca4b91897a8b2cb5cea916fa0ded010355f57110c2c50e9787324199949
x64:【点我下载】
SHA256: 64f8c52433718c83a7818b1c22c6d60bcc06d0a72b6582f7e5da5f02acfa8987
* 参考来源:hackingarticles, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
Alpha_h4ck
Alpha_h4ck
578 篇文章
等级: 10级
||
上一篇:漏洞预警 | Windows修复两个严重远程代码执行漏洞(CVE-2017-8543/8464)下一篇:企业安全建设之路:端口扫描(下)
这些评论亮了
a 回复
接下来会有一篇文章 ,如何吃饭!如何睡觉 !如何呼吸!
)16(亮了
testscc 回复
360 报木马
)9(亮了
发表评论已有 9 条评论
a 2017-06-15回复 1楼
接下来会有一篇文章 ,如何吃饭!如何睡觉 !如何呼吸!
亮了(16)
在座的都是辣鸡 2017-06-15回复
@ a 看标题我还以为是XXXX,结果一看至少是一个星期前的EXP了。。。。。。。。。。
亮了(2)
Joe 2017-06-15回复 2楼
拿到权限后,做完事情后再换回Guest
亮了(4)
testscc 2017-06-15回复 3楼
360 报木马
亮了(9)
jin16879 (3级) 2017-06-15回复 4楼
这就666了,提权必备啊
亮了(1)
小白 2017-06-16回复 5楼
初学者前来 报到
亮了(1)
lee 2017-06-16回复 6楼
win10 15063 测试了,没阮勇。
亮了(1)
an_time (3级) 2017-06-21回复 7楼
马子吧
亮了(1)
dfdf 2017-11-30回复 8楼
不能用,窗口一闪就没了
亮了(0)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
Alpha_h4ck
Alpha_h4ck
好好学习,天天向上
578
文章数
5
评论数
最近文章
Slither:第一款针对Solidity的静态分析框架
2018.11.18
BYOB:我的天!又一个僵尸网络开源了BYOB僵尸网络开源代码
2018.11.18
BlobRunner:一款功能强大的恶意软件Shellcode调试与分析工具
2018.11.16
浏览更多
相关阅读
走近科学:分析漏洞利用工具包(EXP)家族成员Archie和Astrum轻松的方式解读“臭名昭著”的DDoS工具LOIC(低轨道离子加农炮)源码[科普]编写一个简单的可加载内核模块恶意代码的静态分析技术文档化身商业木马,对“盗神”的分析与溯源
特别推荐
关注我们 分享每日精选文章
活动预告
11月
FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月
【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月
【首节课仅需1元】挖掘CVE不是梦
已结束
9月
【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank
文章评论