https://github.com/chompie1337/SMBGhost_RCE_PoC https://github.com/danigargu/CVE-2020-0796 https://blog.zecops.com/vulnerabilities/exploiting-smbghost-cve-2020-0796-for-a-local-privilege-escalation-writeup-and-poc/
提示:winPEAS 内置了 Watson,并还包括 SMBGhost 检查。 现在,我们可以访问输出中的链接或谷歌搜索这些 CVE 漏洞,看看有哪些符合我们的需要。 3、使用内核利用 在本例中,我们将研究如何使用 COMahawk 和 SMBGhost 漏洞利用程序以分别将我们普通用户的权限提升为本地管理员和 SYSTEM。 3.1、提权到本地管理员 - COMa...
项目地址:https://cve.mitre.org/index.html 项目地址:https://github.com/offensive-security/exploitdb exploit-db源码仓库 方法一:local_exploit_suggester 模块 方法二:enum_patches 模块 选择漏洞并利用 本节知识点 了解Windows内核提权 掌握Windows内核提权命令 ...
提权POC:https://github.com/danigargu/CVE-2020-0796/releases 2.这里我新建了一个普通权限的账号,可以看到权限很小 3.在普通账号上执行cve-2020-0796-local.exe,可以看到成功提权到system权限 0796提权exe直接被本地查杀。 0x05 漏洞检测 1.奇安信批量检测工具: http://dl.qianxin.com/skylar6/CVE-2020-079...