CVE-2016-7246 简单利用
Windows内核模式驱动程序无法正确处理内存中的对象时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后,攻击者可能会安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。
受影响系统
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2
Microsoft Windows RT 8.1
Microsoft Windows 8.1
Microsoft Windows 7
Microsoft Windows 10
漏洞环境
windows7 service pack 1
CVE-2016-7246 脚本
漏洞利用
下载CVE-2016-7246 脚本
https://github.com/FuzzySecurity/PSKernel-Primitives/tree/master/Sample-Exploits/MS16-135
创建普通用户ok后查看当前用户whoami然后以Windows PowerShell 运行CVE-2016-7246 脚本
.DesktopMS16-135MS16-135. ps1
稍等片刻后“whoami”查看当前用户发现已经是 nt authoritysystem权限
创建一个用户 net user kk kk123.. /add并查看下创建的用户 net user kk
Microsoft已经为此发布了一个安全公告(MS16-135)以及相应补丁:
MS16-135:Important: Security Update for Windows Kernel-Mode Drivers (3199135)
※ 此实验仅供大家学习参考,其他违法行为本人不负任何责任,在此申明!
七月的肥