Windows用户模式调度程序内存破坏漏洞的最新提权通杀EXP(MS12-042)

By hack520 on

sysret -p <PID>                表示把此<PID>的的进程提升到system权限。

sysret -e <executable>     表示把<executable>程序提升到system权限运行。



所以,使用此EXP提权有两种方法:

1、NC反弹交互shell,直接执行sysret -e cmd.exe 会在当前终端提权到system权限。(推荐此方法

1.jpg 



2、NC反弹shell,然后找到该交互shell的PID,在WebShell中执行sysret -p PID (也就是下图中的PID为2372的cmd.exe)

PS:查找反弹的交互shell的PID这里提供两种方法:

一是用tasklist | find “cmd.exe” 比对多出来的cmd.exe (比较累); 

二是用wmic process get commandline,processid  | find “cmd.exe” 看独立的cmd.exe的PID(推荐)。如下图显示。

2.jpg

sysret.zip

解壓密碼:forum.chowngroup.com

作者:hack520

文章链接:Windows用户模式调度程序内存破坏漏洞的最新提权通杀EXP(MS12-042)

短连接:https://zhu.vn/?p=236

One comment

  1. Pingback: viagra

发表评论