支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 1795e07ff900f4f6edc2f4c1fb92ab16118f4ab3

来源
关联漏洞
标题:Microsoft Windows Kernel 安全漏洞 (CVE-2020-0668)
Description:Microsoft Windows是美国微软(Microsoft)公司的一套个人设备使用的操作系统。Windows Kernel是其中的一个Windows系统内核。 Microsoft Windows Kernel中处理内存对象的方法存在提权漏洞。攻击者可借助特制的应用程序利用该漏洞以提升的权限执行代码。以下产品及版本受到影响:Windows 7,Windows 8.1,Windows RT 8.1,Windows 10,Windows Server 2008,Windows Server 2008 R2
Description
CVE-2020-0668
介绍
# CVE-2020-0668

powershell 实现,利用[printconfig.dll](https://github.com/Nan3r/writedacl2system/tree/master/printconfig.dll)来提权

[evil dll](https://github.com/Nan3r/dll/tree/master/common%20dll/run_programdata_setup.bat)可以自己定义,我这里的dll会执行c:\programdata\setup.bat文件


## Reference:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0668

https://itm4n.github.io/cve-2020-0668-windows-service-tracing-eop



## TODO:

​	1.利用RASPLAP服务提权  https://github.com/NotGlop/SysExec/blob/master/source/SysExec.cpp 

​	2.利用RASMAN服务提权
文件快照

[4.0K] /data/pocs/1795e07ff900f4f6edc2f4c1fb92ab16118f4ab3 ├── [ 27K] CVE-2020-0668.ps1 ├── [1.1M] NtApiDotNet.dll ├── [201K] poc.png └── [ 621] README.md 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。