http://hi.baidu.com/google_sunzn/blog/item/a36749519e58bf3d43a75b90.html
sunzn:出来好久了,今天提权用到,记录下!
首先查看本地用户,是没有 sunzn 这个用户的。

使用 Windows Server 2003/2008 本地提权 0day 进行溢出,提示成功。

重新查看本地用户,发现 sunzn 这个用户已经添加成功。

本文介绍了使用Windows Server 2003/2008的0day漏洞进行本地权限提升的过程。通过该方法,可以将一个普通用户账户提权为具有更高权限的账户。
http://hi.baidu.com/google_sunzn/blog/item/a36749519e58bf3d43a75b90.html
sunzn:出来好久了,今天提权用到,记录下!
首先查看本地用户,是没有 sunzn 这个用户的。

使用 Windows Server 2003/2008 本地提权 0day 进行溢出,提示成功。

重新查看本地用户,发现 sunzn 这个用户已经添加成功。

4708
5395
3115

被折叠的 条评论
为什么被折叠?