Skip to main content

CVE漏洞提权

我们之前讲到的提权方式,主要以利用不当配置为主,在提权过程中也可以利用 CVE 漏洞的 exp 来实现,例如内核漏洞、应用漏洞、服务漏洞等。

WinPEAS,Watson (https://github.com/rasta-mouse/Watson) 等提权工具/脚本能根据系统的版本、打的补丁历史来判断系统对哪些漏洞仍然脆落

image.png

内核漏洞提权:例如SMBGhost,地址 SMBGhost (https://github.com/ZecOps/CVE-2020-0796-LPE-POC) 以及Linux平台的Dirty Pipe内核漏洞:Pipe (https://www.exploit-db.com/exploits/50808) 内核漏洞

应用漏洞提权: 例如 XAMPP 7.4.3,地址3 (https://www.exploit-db.com/exploits/5033750337)

服务漏洞提权:例如 MilleGPG5 5.7.2,地址2 (https://www.exploit-db.com/exploits/50558) 

需要注意的是,

对于具有CVE编 CVE 编号的服务漏洞提权,有的原理基本本章提到我们之前所讲常见服务配置不当相同。对于具有 CVE 编号服务是一样的应用漏洞提权例如默认分配可写这些应用往往在高权限、未下 (SYSTEM,root) 运行,而普通权限括号引用的路径等户能与之进行读写交互或者命令执行。


对于利用 CVE 内核漏洞提权,exp 往往已经提供了足以利用的步骤,但有的时候,我们需要对 exp 进行修改,例如 shellcode 部分。并且尤其是针对内核的漏洞会导致目标系统不稳定甚至崩溃,我们需要小心谨慎。