Register Now

Login

Lost Password

Lost your password? Please enter your email address. You will receive a link and will create a new password via email.

Login

Register Now

Canyoupwn.me ~

TR | System Privilege Escalation Vulnerability (MS16-032)

Powershell betiğini kullanarak bu MS16-32 zafiyeti ile hak yükseltme saldırısıdır. Bu zafiyet Secondary Logon servisindeki bug dan kaynaklanıyor.

Secondary Logon servisi; Windows işletim sisteminde oturumu kapatmadan farklı bir kullanıcı olarak sistemde bir oturum elde etme veya komut çalıştırmadır. Örneğin “Run as” yani “farklı çalıştır” komutu windows işletim sisteminde, herhangi bir programı veya servisi giriş yapmış olduğunuz kullanıcıdan farklı bir kullanıcı hesabıyla çıkış yapmadan kullanabilmenizi sağlar.

Bu zafiyetten etkilenen systemler: vista, 7, 8.1,10, windows server 2008, 2012

Exploit

Not: İstismarın gerçekleşmesi için işletim sisteminin en az 2 çekirdeği olmalıdır.

  • Exlolit kodunu
    exploit-db.com/exploits/39719/

    adresinden elde edebilirsiniz.

  • Betik çalıştırılmadan önce normal bir user olarak oturum açıyoruz.
  • Indirilen exploitimizi module import yapıyoruz
    Import-Module .\MS16-032.ps1

     

Import-module

  • Yukarıda ki gibi hata alabilirsiniz. Çünkü scriptlerin çalıştırılma özelliği kapalıdır. Bunu aktif hale getirmek için “powershell.exe -ExecutionPolicy Bypass” komutunu yazarak aktif hale getirebiliriz

bypass

  • En son olarak da çalıştırdığımızda betiğimizi. Bu komut ile “Invoke-MS16-032”

Invoke

  • Mutlu son

root

About CanYouPwnMe

Hero!

Follow Me