MetasploitFramework4.17.0本地提权漏洞分析

存在漏洞的msf版本:Metasploit框架-Rapid7(Windows)4.17.0

测试用操作系统:Windows 10 1909(x64)

漏洞描述:Metasploit Framework 4.17.0 (Windows)通过Windows XP 安装Metasploit框架时,存在

本地提权漏洞 (不受信任的搜索路径),该安装创建了4个服务。

默认情况下,Metasploit Windows服务会自动运行(服务会通过重新启动来启动/停止)。

服务正在自动运行。

然后用procmon检查发现了这4个服务进程 ,这4个服务之一(metasploitProSvc)是taskkill.exe,当服务停止(或重新启动PC)时,该文件夹在具有SYSTEM访问权限的其他文件夹中不会存在。

然后检查taskkill.exe的文件夹权限,该权限不存在。

因此,经过身份验证的用户可以访问该文件夹。这意味着,所有在Windows pc中使用了metasploit的用户都可以被利用此漏洞。 然后将payload文件taskkill.exe创建到文件夹“ C:\ metasploit \ postgresql \ bin ”中:

执行payload后得到了shell

msf也确认了漏洞:

本文翻译自:https://heynowyouseeme.blogspot.com/2020/03/local-privilege-escalation-in.html如若转载,请注明原文地址:

当前文章:MetasploitFramework4.17.0本地提权漏洞分析
转载注明:http://www.hantingmc.com/qtweb/news6/421306.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联