关键信息 漏洞名称: NSClient++ 0.5.2.35 - Privilege Escalation EDB-ID: 46802 CVE: N/A 作者: Bzyo 类型: LOCAL 平台: WINDOWS 日期: 2019-05-06 易受攻击的应用程序: NSClient++ 漏洞详情 当NSClient++安装时启用了Web服务器,本地低权限用户能够从配置文件中以明文形式读取web管理员的密码。用户可以使用此密码登录到web服务器并修改通常受限的配置文件。 利用步骤 1. 获取web管理员密码: - 打开 - 或运行: 2. 登录并启用以下模块(包括启动时启用和保存配置): - CheckExternalScripts - Scheduler 3. 从攻击机下载 和 到 : 4. 在攻击机上设置监听器: 5. 添加脚本 调用 并保存设置: - Settings > External Scripts > Scripts - Add New: - Command: 6. 添加计划任务每分钟调用一次脚本并保存设置: - Settings > Scheduler > Schedules - Add New: - Interval: - Command: 7. 重启计算机并在攻击机上等待反向shell连接: 风险 该漏洞允许本地攻击者提升权限并以Local System身份执行任意代码。