频道栏目
首页 > 安全 > 系统安全 > 正文

如何通过Windows 10中的Guest帐户获取Admin权限

2017-06-16 09:33:59      个评论      
收藏   我要投稿

本文所介绍的渗透方法利用了一个Windows10的提权漏洞(CVE-2017-0213),我们的漏洞利用代码可以帮助渗透测试人员利用Windows 10的Guest账号拿到目标设备的管理员权限。

操作步骤

打开命令行窗口,使用命令“whoami”来检查当前Windows用户账号的状态。

当前账户的用户名为“joe”,账户状态为“DefaultAccount”,即非管理员账号类型。

使用命令“net user”尝试更改为管理员账号“administrator”,此时你将会看到错误信息“Access is denied”,即访问被拒绝。

现在,从我们的GitHub库中下载漏洞利用程序“CVE-2017-0213_x64”【下载地址】,下载完成后在本地解压文件,此时你会得到一个.exe可执行文件,然后双击运行它。

当你双击运行它之后,它将会自动以管理员权限打开一个命令行窗口。

现在,你可以尝试使用命令“net user”来修改管理员账号(administrator)的密码了。运行命令之后,系统将提示“The commandcompleted successfully”,即命令执行成功。此时,你已经成功修改了管理员账号的密码。

漏洞CVE-2017-0213: Windows COM提权漏洞

漏洞描述

发现者: Google安全研究团队

CVE编号: 2017-0213

EDB-ID: 42020

参考资料:【Project-Zero】、【Microsoft】、【Exploit-Database】

视频:【Youtube】

受影响产品

漏洞利用工具

上一篇:自动化挖掘 Windows 内核信息泄漏漏洞
下一篇:“Xavier”安卓木马分析:可静默收集数据并远程代码执行
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 |

版权所有: 88bifa.com--致力于做实用的IT技术学习网站