关联漏洞
标题:Microsoft Windows Kernel 安全漏洞 (CVE-2020-0668)Description:Microsoft Windows是美国微软(Microsoft)公司的一套个人设备使用的操作系统。Windows Kernel是其中的一个Windows系统内核。 Microsoft Windows Kernel中处理内存对象的方法存在提权漏洞。攻击者可借助特制的应用程序利用该漏洞以提升的权限执行代码。以下产品及版本受到影响:Windows 7,Windows 8.1,Windows RT 8.1,Windows 10,Windows Server 2008,Windows Server 2008 R2
Description
CVE-2020-0668
介绍
# CVE-2020-0668
powershell 实现,利用[printconfig.dll](https://github.com/Nan3r/writedacl2system/tree/master/printconfig.dll)来提权
[evil dll](https://github.com/Nan3r/dll/tree/master/common%20dll/run_programdata_setup.bat)可以自己定义,我这里的dll会执行c:\programdata\setup.bat文件
## Reference:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0668
https://itm4n.github.io/cve-2020-0668-windows-service-tracing-eop
## TODO:
1.利用RASPLAP服务提权 https://github.com/NotGlop/SysExec/blob/master/source/SysExec.cpp
2.利用RASMAN服务提权
文件快照
[4.0K] /data/pocs/1795e07ff900f4f6edc2f4c1fb92ab16118f4ab3
├── [ 27K] CVE-2020-0668.ps1
├── [1.1M] NtApiDotNet.dll
├── [201K] poc.png
└── [ 621] README.md
0 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。