Metasploit Framework 4.17.0 本地提权漏洞分析

番茄系统家园 · 2022-05-27 00:14:08

Metasploit Framework 4.17.0 本地提权漏洞分析

存在漏洞的msf版本:Metasploit框架-Rapid7(Windows)4.17.0

测试用操作系统:Windows 10 1909(x64)

漏洞描述:Metasploit Framework 4.17.0 (Windows)通过Windows XP 安装Metasploit框架时,存在

本地提权漏洞(不受信任的搜索路径),该安装创建了4个服务。

默认情况下,Metasploit Windows服务会自动运行(服务会通过重新启动来启动/停止)。

服务正在自动运行。

Metasploit Framework 4.17.0 本地提权漏洞分析

然后用procmon检查发现了这4个服务进程,这4个服务之一(metasploitProSvc)是taskkill.exe,当服务停止(或重新启动PC)时,该文件夹在具有SYSTEM访问权限的其他文件夹中不会存在。

Metasploit Framework 4.17.0 本地提权漏洞分析

然后检查taskkill.exe的文件夹权限,该权限不存在。

Metasploit Framework 4.17.0 本地提权漏洞分析

因此,经过身份验证的用户可以访问该文件夹。这意味着,所有在Windowspc中使用了metasploit的用户都可以被利用此漏洞。然后将payload文件taskkill.exe创建到文件夹“ C:\ metasploit \postgresql \ bin ”中:

Metasploit Framework 4.17.0 本地提权漏洞分析

执行payload后得到了shell

msf也确认了漏洞:

Metasploit Framework 4.17.0 本地提权漏洞分析

免责声明: 凡标注转载/编译字样内容并非本站原创,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如果你觉得本文好,欢迎推荐给朋友阅读;本文链接: https://m.nndssk.com/dngz/3323799yI4RA.html
猜你喜欢
最新应用
热门应用