Windows用户模式调度程序内存破坏漏洞的最新提权通杀EXP(MS12-042)

/ 0评 / 0

CVE ID: CVE-2012-0217

Microsoft Windows是微软公司推出的一系列操作系统。

Windows User Mode Scheduler处理系统请求时存在权限提升漏洞,成功利用后可导致在内核模式中运行任意代码。

微软官方:http://support.microsoft.com/kb/2711167/zh-cn

========================================================================
EXP,效果很给力,通杀win7 2008R2 X64版本……
记住是X64版本,X86无效。具体漏洞成因分析分析请参阅:

解释下exp的参数:

sysret -p 表示把此的的进程提升到system权限。
sysret -e 表示把程序提升到system权限运行。

所以,使用此EXP提权有两种方法:
1、NC反弹交互shell,直接执行sysret -e cmd.exe 会在当前终端提权到system权限。(推荐此方法)

2、NC反弹shell,然后找到该交互shell的PID,在WebShell中执行sysret -p PID (也就是下图中的PID为2372的cmd.exe)
PS:查找反弹的交互shell的PID这里提供两种方法:
一是用tasklist | find "cmd.exe" 比对多出来的cmd.exe (比较累);
二是用wmic process get commandline,processid | find "cmd.exe" 看独立的cmd.exe的PID(推荐)。如下图显示。


[Downlink href="http://pan.baidu.com/share/link?shareid=211545&uk=1646054883"]百度云盘下载[/Downlink]
[Downlink href="http://www.everbox.com/f/GYyynGT4pVSiaw1beeT5qiEX9h"]盛大网盘下载[/Downlink]

发表评论

电子邮件地址不会被公开。 必填项已用*标注