当前位置: 首页 > 科技观察

MetasploitFramework4.17.0本地提权漏洞分析

时间:2023-03-12 18:13:47 科技观察

漏洞msf版本:MetasploitFramework-Rapid7(Windows)4.17.0测试操作系统:Windows101909(x64)漏洞描述:MetasploitFramework4.17.0(Windows)本地通过WindowsXP安装MetasploitFramework时存在提权漏洞(不受信任的搜索路径),创建4个服务。默认情况下,MetasploitWindows服务自动运行(该服务通过重启启动/停止)。该服务自动运行。然后用procmon查看,发现有这4个服??务进程,这4个服务(metasploitProSvc)中有一个是taskkill.exe,当服务停止(或重启电脑)后,在其他具有SYSTEM权限的文件夹中的文件夹将不存在。然后检查taskkill.exe的文件夹权限,它不存在。因此,经过身份验证的用户可以访问该文件夹。这意味着任何在WindowsPC上使用metasploit的用户都可能被利用。然后在“C:\metasploit\pos??tgresql\bin”文件夹下创建payload文件taskkill.exe:执行payload后,获取shellmsf,确认漏洞:本文翻译自:https://heynowyouseeme.blogspot.com/2020/03/local-privilege-escalation-in.html如需转载请注明原文地址: