终究没有人在意一家民营企业的生死

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

【少儿禁】马建《亮出你的舌苔或空空荡荡》

网友建议:远离举报者李X夫!

网曝黑人留学生侮辱中国女生是“母狗”,网友愤慨:不欢迎洋垃圾

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

CVE-2018-8639 简单利用

黑白之道 2020-11-07

漏洞描述:


这个漏洞属于未正确处理窗口类成员对象导致的Double-free类型本地权限提升漏洞


复现环境:


1、Windows 7 sp1 64位操作系统
2、CVE-2018-8639-EXP


漏洞利用:


首先下载CVE-2018-8639.exe 


https://github.com/timwhitez/CVE-2018-8639-EXP



然后查看当前用户,尝试在普通用户ok下建立一个bb的用户,结果很明显权限不够


利用CVE-2018-8639.exe 查看权限后建立用户bb并查看权限
net user bb  bb123.. /add
net user bb


反回信息显示命令执行成功,用户组里也存在bb用户,利用成功!

注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。


推荐文章++++

*Couchdb 任意命令执行漏洞(CVE-2017-12636)

*Node.js 目录穿越漏洞(CVE-2017-14849)

*CVE-2020-9484 Apache Tomcat远程代码执行漏洞


    实战|一次对BC网站的渗透测试
    Windows提权流程及手法,建议收藏
    Windows提权流程及手法
    XX商城购物中心域渗透提权拿下域控
    某RCE漏洞复现、排查与监测

    文章有问题?点此查看未经处理的缓存