CVE-2017-0213 Windows COM 特权提升漏洞组件先看看这个漏洞的介绍:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0213
Windows COM Aggregate Marshaler在实现中存在权限提升漏洞,可使远程攻击者以提升的权限执行任意代码。
白话文:在封装COM组件可提权
微软官方说:
特权提升存在于Windows COM封装。攻击者成功地利用该漏洞可以运行任意代码具有较高的特权。为了利用该漏洞,攻击者可以运行一个特制的应用程序,可以利用漏洞。此漏洞本身不允许任意代码运行。但是,该漏洞可以与一个或多个漏洞(例如远程代码执行漏洞和另一个特权级别)一起使用,可以在运行时利用提升特权。
受影响的版本如下:
<table> Product Version Update Tested Windows 10 √ Windows 10 1511 Windows 10 1607 Windows 10 1703 √ Windows 7 SP1 √ Windows 8.1 Windows RT 8.1 Windows Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 </table>基本存在于比较新的win个人电脑和服务器操作系统了、收藏下利用工具。
https://github.com/WindowsExploits/Exploits
漏洞工具提供者已编译好了 win32和64位的 exe 了
用win64测试下、好用。