Win32k 特权提升漏洞(MS16-135)(CVE-2016-7255)
高危
本地提权
如果 Windows 内核模式驱动程序无法正确处理内存中对象,则会存在多个特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
攻击者必须先登录系统,然后才能利用这些漏洞。然后攻击者可以运行一个为利用这些漏洞而经特殊设计的应用程序,从而控制受影响的系统。该更新通过更正 Windows 内核模式驱动程序处理内存中对象的方式来解决这些漏洞。
microsoft:windows_10:-
microsoft:windows_10:1511
microsoft:windows_10:1607
microsoft:windows_7::sp1
microsoft:windows_8.1
microsoft:windows_rt_8.1
microsoft:windows_server_2008::sp2
microsoft:windows_server_2008:r2:sp1
microsoft:windows_server_2012:-
microsoft:windows_server_2012:r2
microsoft:windows_server_2016
microsoft:windows_vista::sp2
Ladon7.0集成该提权模块,ms16135参数版,无窗口且成功率高,原版提权会弹出窗口且容易蓝屏。
Ladon ms16135 cmdline
CVE-2016-7255 | Windows Kernel - mode Driver / Win32k.sys
Vulnerable: Vista/Win7/2008/Win8.1/2012/Win10/2016
PS:
1 原版:PowerShell成功率随缘,执行个10几20次才成功提权,还容易导致蓝屏
2 K8版:经过修改EXP运行比较稳定,基本上执行就能成功提权,成功率非常高。
3 仅支持64位系统
测试版本: Win10 1607 X64
Ladon ms16135 whoami
最新版本:https://k8gege.org/Download
历史版本: https://github.com/k8gege/Ladon/releases