存在于DCOM/RPC中的漏洞,这个漏洞允许攻击者发起NTLM身份认证请求,然后便可以监听目标主机的TCP套接字通信数据了,将漏洞利用的方式改为向目标主机磁盘的任意位置写入任意文件
Product | CPU Architecture | Version | Update | Tested |
---|---|---|---|---|
Windows Server 2003 | SP2 | |||
Windows 2003 Server | R2 | SP2 | ||
Windows 7 | SP1 | ✔ | ||
Windows 8 | ||||
Windows 8.1 | ✔ | |||
Windows Rt | ||||
Windows Rt 8.1 | ||||
Windows Server 2008 | SP2 | |||
Windows Server 2008 | R2 | SP1 | ||
Windows Server 2012 | ||||
Windows Server 2012 | R2 | |||
Windows Vista | SP2 |
编译方式
- VS2019 Any CPU Release
x64/x86 Windows 7/8.1都可以利用成功,这个漏洞就是可以像任意文件目录写入文件,就比如说我在**c:\windows\system32\ **这个目录没有权限写入文件,但是我可以利用漏洞在这个文件写入文件
#把桌面的test.txt文件写入到System32文件夹中
Trebuchet.exe c:\Users\ascotbe\Desktop\test.txt c:\Windows\System32\test1.txt
演示机器Windows 7 SP1 x86