Metasploit Framework 4.17.0 本地提权漏洞分析 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Metasploit Framework 4.17.0 本地提权漏洞分析

h1apwn 漏洞 2020-10-05 10:40:00
544769
收藏

导语:Metasploit Framework 4.17.0 (Windows)通过Windows XP 安装Metasploit框架时,存在本地提权漏洞。

存在漏洞的msf版本:Metasploit框架-Rapid7(Windows)4.17.0

测试用操作系统:Windows 10 1909(x64)

漏洞描述:Metasploit Framework 4.17.0 (Windows)通过Windows XP 安装Metasploit框架时,存在

本地提权漏洞  (不受信任的搜索路径),该安装创建了4个服务。

默认情况下,Metasploit Windows服务会自动运行(服务会通过重新启动来启动/停止)。

服务正在自动运行。

1583853265369.png

然后用procmon检查发现了这4个服务进程 ,这4个服务之一(metasploitProSvc)是taskkill.exe,当服务停止(或重新启动PC)时,该文件夹在具有SYSTEM访问权限的其他文件夹中不会存在。1583853492103.png

1583853548560.png

然后检查taskkill.exe的文件夹权限,该权限不存在。

1583853590458.png

因此,经过身份验证的用户可以访问该文件夹。这意味着,所有在Windows pc中使用了metasploit的用户都可以被利用此漏洞。  然后将payload文件taskkill.exe创建到文件夹“ C:\ metasploit \ postgresql \ bin ”中:

1583853685553.png

执行payload后得到了shell

msf也确认了漏洞:

1583854883473.png

本文翻译自:https://heynowyouseeme.blogspot.com/2020/03/local-privilege-escalation-in.html如若转载,请注明原文地址:
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务