1. 程式人生 > 實用技巧 >Metasploit Framework 4.17.0 本地提權漏洞分析

Metasploit Framework 4.17.0 本地提權漏洞分析

存在漏洞的msf版本:Metasploit框架-Rapid7(Windows)4.17.0

測試用作業系統Windows 10 1909(x64)

漏洞描述Metasploit Framework 4.17.0 (Windows)通過Windows XP 安裝Metasploit框架時存在

本地提權漏洞 (不受信任的搜尋路徑),該安裝建立了4個服務。

預設情況下,Metasploit Windows服務會自動執行(奇熱服務會通過重新啟動來啟動/停止)。

服務正在自動執行。

Metasploit Framework 4.17.0 本地提權漏洞分析

然後用procmon檢查發現了這4個服務程序 ,這4個服務之一(metasploitProSvc)是taskkill.exe,當服務停止(或重新啟動PC)時,該資料夾在具有SYSTEM訪問許可權的其他資料夾中不會存在。Metasploit Framework 4.17.0 本地提權漏洞分析

Metasploit Framework 4.17.0 本地提權漏洞分析

Metasploit Framework 4.17.0 本地提權漏洞分析

然後檢查taskkill.exe的資料夾許可權該許可權不存在。

Metasploit Framework 4.17.0 本地提權漏洞分析

因此,經過身份驗證的使用者可以訪問該資料夾。這意味著,所有在Windows pc中使用了metasploit的使用者都可以被利用此漏洞。 然後將payload檔案taskkill.exe建立到資料夾“ C:\ metasploit \ postgresql \ bin ”中

Metasploit Framework 4.17.0 本地提權漏洞分析

執行payload後得到了shell

msf也確認了漏洞

Metasploit Framework 4.17.0 本地提權漏洞分析