1.循环加组复现 for /l %%i in (1,1,1000) do @net user admin admin /add&@ net localgroup administrators admin /add 这曾经是安全狗最早爆出的安全狗漏洞 但是安全狗很快的在之后的版本修复了 上月某非盈利安全研究小组研究人员发现其实安全狗只是阻截了系统的net/net1执行 同时把你net放到别的目录就算有执行权限你也无法执行 因为他是一棒子打死 但是可以突破执行net1 (没图说个jb) [/url][url=http://www.7kb.org/wp-content/uploads/2015/07/23.jpg] 正常情况下执行net是被禁止的 尝试在别的目录也是被禁止的
[url=http://www.7kb.org/wp-content/uploads/2015/07/4.png]
峰回路转的前提下我们想到了net1 嗯 到这net已经突破执行了 那要怎么提权呢? 看图说话 [url=http://www.7kb.org/wp-content/uploads/2015/07/6.jpg] 这里大家肯定会说安全狗不是修复了么··· 继续往下看 这里我加的账户是 admin
[url=http://www.7kb.org/wp-content/uploads/2015/07/7.jpg][/url]
和之前一样 除了间隔2秒删除账户之外 其他一点没变 至此 突破安全狗账户守护提权成功
|