CVE ID: CVE-2012-0217

Microsoft Windows是微软公司推出的一系列操作系统。

Windows User Mode Scheduler处理系统请求时存在权限提升漏洞,成功利用后可导致在内核模式中运行任意代码。

微软官方:http://support.microsoft.com/kb/2711167/zh-cn

========================================================================
EXP,效果很给力,通杀win7 2008R2 X64版本……
记住是X64版本,X86无效。具体漏洞成因分析分析请参阅:

解释下exp的参数:

sysret -p 表示把此的的进程提升到system权限。
sysret -e 表示把程序提升到system权限运行。

所以,使用此EXP提权有两种方法:
1、NC反弹交互shell,直接执行sysret -e cmd.exe 会在当前终端提权到system权限。(推荐此方法)

2、NC反弹shell,然后找到该交互shell的PID,在WebShell中执行sysret -p PID (也就是下图中的PID为2372的cmd.exe)
PS:查找反弹的交互shell的PID这里提供两种方法:
一是用tasklist | find "cmd.exe" 比对多出来的cmd.exe (比较累);
二是用wmic process get commandline,processid | find "cmd.exe" 看独立的cmd.exe的PID(推荐)。如下图显示。



转载文章请注明,转载自:小马's Blog https://www.i0day.com

本文链接: https://www.i0day.com/921.html