CVE-2020-0787 简单利用

华盟原创文章投稿奖励计划

Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Background Intelligent Transfer Service(BITS)是其中的一个后台智能传输服务组件。Microsoft Windows Background Intelligent Transfer Service中存在提权漏洞,该漏洞源于该服务无法正确处理符号链接。攻击者可通过执行特制的应用程序利用该漏洞覆盖目标文件,提升权限。

CVE-2020-0787 简单利用

以下产品及版本受到影响

Microsoft Windows 7 SP1,Windows 8.1,Windows RT 8.1,Windows 10,Windows Server 2008 SP2,Windows Server 2008 R2 SP1,Windows Server 2012,Windows Server 2012 R2,Windows Server 2016,Windows Server 2019,Windows 10版本1607,Windows 10版本1709,Windows 10版本1803,Windows 10版本1809,Windows 10版本1903,Windows 10版本1909,Windows Server版本1803,Windows Server版本1903,Windows Server版本1909。

漏洞利用

下载exe
https://github.com/cbwang505/CVE-2020-0787-EXP-ALL-WINDOWS-VERSION/releases


CVE-2020-0787 简单利用

创建一个普通用户 net user test test123.. /add 并登入

CVE-2020-0787 简单利用

查看当前用户为test并上传exe运行

CVE-2020-0787 简单利用

稍等片刻,会弹窗一个拥有system权限的会话。
注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/261548.html

发表评论