支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: e74d6d269736a8dd5a2e2e9239f6548ee919c7b0

来源
关联漏洞
标题:Microsoft Windows Kernel 安全漏洞 (CVE-2020-0668)
Description:Microsoft Windows是美国微软(Microsoft)公司的一套个人设备使用的操作系统。Windows Kernel是其中的一个Windows系统内核。 Microsoft Windows Kernel中处理内存对象的方法存在提权漏洞。攻击者可借助特制的应用程序利用该漏洞以提升的权限执行代码。以下产品及版本受到影响:Windows 7,Windows 8.1,Windows RT 8.1,Windows 10,Windows Server 2008,Windows Server 2008 R2
Description
Use CVE-2020-0668 to perform an arbitrary privileged file move operation.
介绍
# CVE-2020-0668
Use CVE-2020-0668 to perform an arbitrary privileged file move operation.

Use https://github.com/itm4n/UsoDllLoader (Windows >= 1903) OR https://github.com/xct/diaghub (Windows < 1903) for privilege escalation.

# Demo
![Demo](poc.png)

Links & Resources
- https://itm4n.github.io/cve-2020-0668-windows-service-tracing-eop/
- https://itm4n.github.io/usodllloader-part1/
- https://itm4n.github.io/usodllloader-part2/
- https://googleprojectzero.blogspot.com/2018/04/windows-exploitation-tricks-exploiting.html
文件快照

[4.0K] /data/pocs/e74d6d269736a8dd5a2e2e9239f6548ee919c7b0 ├── [ 184] App.config ├── [3.0K] CVE-2020-0668.csproj ├── [1.1K] CVE-2020-0668.sln ├── [ 137] packages.config ├── [330K] poc.png ├── [4.1K] Program.cs ├── [4.0K] Properties │   ├── [1.4K] AssemblyInfo.cs │   ├── [3.8K] Resources.Designer.cs │   └── [5.9K] Resources.resx ├── [ 526] README.md └── [4.0K] Resources └── [1.8K] phonebook.txt 2 directories, 11 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。