如何通过Windows 10中的Guest帐户获取Admin权限(含视频)

本文中描述的渗透方法使用Windows 10提升努力(CVE-2017-0213)。我们的漏洞利用代码可以帮助渗透测试人员使用Windows 10 Guest帐户获取目标设备的管理员权限。 不用多说了,请看下面这个简短的...

本文中描述的渗透方法使用Windows 10提升努力(CVE-2017-0213)。我们的漏洞利用代码可以帮助渗透测试人员使用Windows 10 Guest帐户获取目标设备的管理员权限。 不用多说了,请看下面这个简短的演示视频: 演示视频 脚步 打开命令行窗口并使用命令“whoami”检查当前Windows用户帐户的状态。

当前帐户用户名为“joe”,帐户状态为“DefaultAccount”,这是一种非管理员帐户类型。 使用命令“net user”尝试更改为管理员帐户“administrator”,此时您将看到错误消息“访问被拒绝”,即访问被拒绝。

现在,从我们的GitHub存储库下载漏洞“CVE-2017-0213_x64”[下载地址]。下载完成后,在本地解压缩文件。此时,您将获得一个.exe可执行文件,然后双击以运行它。

双击它时,它将自动打开具有管理员权限的命令行窗口。

现在,您可以尝试使用命令“net user”更改管理员帐户(管理员)的密码。运行该命令后,系统将提示“命令已成功完成”,即命令执行成功。此时,您已成功修改管理员帐户的密码。

漏洞CVE-2017-0213: Windows COM Empowerment漏洞 漏洞描述 发现者: Google安全研究团队 CVE编号: 2017-0213 EDB-ID: 42020 参考文献:[Project-Zero],[Microsoft],[Exploit-Database] 视频:[Youtube] 受影响的产品

利用工具 X86: [点击我下载] SHA256: 67824ca4b91897a8b2cb5cea916fa0ded010355f57110c2c50e9787324199949 X64: [点击我下载] SHA256: 64f8c52433718c83a7818b1c22c6d60bcc06d0a72b6582f7e5da5f02acfa8987 *参考来源:hackingarticles,FB小编Alpha_h4ck编译 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。