利用 CVE-2017-0213 提权

本文介绍了CVE-2017-0213,一个本地提权的COM类型混淆漏洞。通过Google Project Zero发现,该漏洞可用于权限提升。文章提供了利用此漏洞进行提权的简单步骤,包括下载相关工具并执行命令验证权限,以及创建新用户的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

VE-2017-0213 是一个比较冷门的COM 类型混淆 (Type Confusion)漏洞。巧妙的利用该漏洞,可以实现本地的提权。该漏洞由著名的Google Project zero 发现。

下面就简单演示一下利用CVE-2017-0213漏洞简单提权,

首先下载CVE-2017-0213

https://github.com/WindowsExploi … aster/CVE-2017-0213
以窗口(cmd)形式打开并执行命令查看一下现在权限whoami发现是system权限说明利用成功了
在这里插入图片描述

利用 CVE-2017-0213 简单提权

接下来创建一个用户试试吧!
在这里插入图片描述

利用 CVE-2017-0213 简单提权

很明显命令成功完成

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

shatianyzg

创作不易,不断探索

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值