Windows LPE攻击漏洞CVE-2018-8120分析与利用
需积分: 9 42 浏览量
更新于2024-12-07
收藏 127KB ZIP 举报
资源摘要信息:"CVE-2018-8120:Windows LPE攻击"
知识点:
1. CVE-2018-8120介绍
CVE-2018-8120是一个安全漏洞编号,代表着一个特定的安全问题。CVE(Common Vulnerabilities and Exposures)是通用漏洞和暴露的缩写,它为信息安全问题提供了一个标准化的标识。CVE编号旨在使人们可以跨不同的安全信息源共享数据。
2. Windows LPE攻击
LPE(Local Privilege Escalation)本地权限提升攻击,是一种让攻击者通过利用软件漏洞来提升其在系统上的权限,从而获得对系统的控制权的攻击手段。在此场景下,CVE-2018-8120指的是一类特殊的本地权限提升漏洞,被发现存在于Windows操作系统中。通过这个漏洞,攻击者可能从一个较低权限的账户提升至管理员权限级别,进而对系统执行更多操作。
3. 漏洞影响范围
根据文件描述,该漏洞影响了多个版本的Windows系统,包括但不限于Windows 7的32位和64位版本、Windows 2008的32位和64位版本,以及Windows 2008 R2的Datacenter和Enterprise版本。由于它同时支持x32和x64架构,因此几乎所有主流Windows系统用户都可能受到影响。
4. 使用示例
描述中提供了一个使用示例:“exp.exe " net user admin admin /ad "”,这指的是如何使用exploit工具对目标系统执行特定的命令。在此例中,该命令会创建一个名为“admin”的新用户账户,并设置密码为“admin”。这种操作通常用于获得或维持对系统的控制权,是典型的LPE攻击行为。
5. 漏洞利用和编译警告
漏洞利用工具(exploit)通常用以演示或实际攻击目标系统。在描述中提到,“如果要编译x32版本,请排除shellcode.asm”,意味着如果要为32位系统编译exploit,需要排除或修改特定的汇编代码文件。这一步骤对于确保exploit能够正确运行在目标系统上至关重要。
6. GitHub资源
提到的@cve-2018-8120 exploit by @unamer是在GitHub上公开的资源,链接为https://github.com/unamer,这可能是攻击工具的来源或是一个公开分享exploit代码的平台。GitHub是一个广泛使用的代码托管和版本控制平台,它对于开源项目和代码协作特别重要。
7. C++与exploit开发
提及"C++"说明这个exploit可能是用C++语言编写的。C++是一种广泛使用的编程语言,常用于系统编程和性能要求较高的应用程序,这包括安全领域的许多工具和程序。了解C++对于理解和开发exploit工具非常重要。
8. 安全提示和警告
描述中强调了使用该exploit的警告,提示用户进行操作可能带来的安全风险。一般而言,使用exploit攻击工具可能会违反法律法规,而且这种行为对个人和企业的数据安全构成严重威胁。开发者和安全研究员在开发和测试exploit时应该始终遵循法律法规和道德准则。
418 浏览量
262 浏览量
139 浏览量
198 浏览量
263 浏览量
147 浏览量
148 浏览量
394 浏览量
2021-05-10 上传
李川雨
- 粉丝: 39
- 资源: 4578
最新资源
- Tarea-1
- Class-Work:证明熟练掌握sql,pandas,numpy和scikit学习
- CANVAS-JS:+ JS-Reto Platzi
- reaktor_warehouse:Reaktor对2021年夏季的预分配
- 室外建筑模型设计效果图
- HighChartsProject
- 学生基本信息表excel模版下载
- MOO Maker:经典“MOO”或“Cows n Bulls”游戏的变种。-matlab开发
- overlay-simple
- bot-lock
- ch3casestudy-jnwyatt:ch3casestudy-jnwyatt由GitHub Classroom创建
- shoppingcar:测试
- gitlab-sync:一次同步GitLab存储库组的实用程序
- 解决java.security.InvalidKeyException: Illegal key size
- 艺术展厅3D模型素材
- thick_line(x,y,thickness):生成与输入线对应的粗线的边缘坐标-matlab开发