终究没有人在意一家民营企业的生死

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

【少儿禁】马建《亮出你的舌苔或空空荡荡》

网友建议:远离举报者李X夫!

网曝黑人留学生侮辱中国女生是“母狗”,网友愤慨:不欢迎洋垃圾

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

CVE-2020-0787 简单利用

知秋一叶 黑白之道 2020-11-07

Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Background Intelligent Transfer Service(BITS)是其中的一个后台智能传输服务组件。Microsoft Windows Background Intelligent Transfer Service中存在提权漏洞,该漏洞源于该服务无法正确处理符号链接。攻击者可通过执行特制的应用程序利用该漏洞覆盖目标文件,提升权限。


以下产品及版本受到影响


Microsoft Windows 7 SP1,Windows 8.1,Windows RT 8.1,Windows 10,Windows Server 2008 SP2,Windows Server 2008 R2 SP1,Windows Server 2012,Windows Server 2012 R2,Windows Server 2016,Windows Server 2019,Windows 10版本1607,Windows 10版本1709,Windows 10版本1803,Windows 10版本1809,Windows 10版本1903,Windows 10版本1909,Windows Server版本1803,Windows Server版本1903,Windows Server版本1909。


漏洞利用


下载exe
https://github.com/cbwang505/CVE-2020-0787-EXP-ALL-WINDOWS-VERSION/releases


创建一个普通用户 net user test test123.. /add 并登入




查看当前用户为test并上传exe运行




稍等片刻,会弹窗一个拥有system权限的会话。

注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。


推荐文章++++

*CVE-2020-11890 简单利用

*CVE-2019-2725 简单利用

*CVE-2016-7246 简单利用


    红队攻防 | 域渗透重要漏洞汇总(建议收藏)
    【安全圈】Windows NTLM权限提升漏洞 (CVE-2023-21746) 安全通告
    【复现】【已支持热补】Windows DHCP远程代码执行漏洞(CVE-2023-28231)的风险通告和洞见平台热补丁更新
    【已复现】Windows NTLM权限提升漏洞(CVE-2023-21746)安全风险通告
    微软补丁日安全通告|5月份

    文章有问题?点此查看未经处理的缓存