Metasploit Framework 4.17.0 本地提權漏洞分析
阿新 • • 發佈:2020-10-12
存在漏洞的msf版本:Metasploit框架-Rapid7(Windows)4.17.0
測試用作業系統:Windows 10 1909(x64)
漏洞描述:Metasploit Framework 4.17.0 (Windows)通過Windows XP 安裝Metasploit框架時,存在
本地提權漏洞 (不受信任的搜尋路徑),該安裝建立了4個服務。
預設情況下,Metasploit Windows服務會自動執行(奇熱服務會通過重新啟動來啟動/停止)。
服務正在自動執行。
然後用procmon檢查發現了這4個服務程序 ,這4個服務之一(metasploitProSvc)是taskkill.exe,當服務停止(或重新啟動PC)時,該資料夾在具有SYSTEM訪問許可權的其他資料夾中不會存在。
然後檢查taskkill.exe的資料夾許可權,該許可權不存在。
因此,經過身份驗證的使用者可以訪問該資料夾。這意味著,所有在Windows pc中使用了metasploit的使用者都可以被利用此漏洞。 然後將payload檔案taskkill.exe建立到資料夾“ C:\ metasploit \ postgresql \ bin ”中:
執行payload後得到了shell
msf也確認了漏洞: