CVE-2018-8120 windows提权
0x00 漏洞介绍
部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码。
0x01 漏洞影响
Win7x32, Win7 x64, Win2008 x32, Win2008 R2 x32, Win2008 R2 Datacenter x64, Win2008Enterprise x64 WinXP x32, Win2003 x32,Win2003 x64
0x02 漏洞复现
exp:https://github.com/alpha1ab/CVE-2018-8120
远程登陆靶机
账号/密码:test 123456
whoami 查看当前用户权限
为 普通用户
执行桌面上提供的exp
可以发现已经成功提权为system权限
如果想执行添加账户的操作,将其中的whoami替换为net user * * /add 即可
拓展阅读
- https://www.freebuf.com/vuls/174183.html 关于CVE-2018-8120的最新Windows提权漏洞分析
- https://blog.csdn.net/darkhq/article/details/80411591 windows本地提权CVE-2018-8120复现
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Caps!
评论