首页
社区
课程
招聘
[求助]CVE-2019-0708 内核态shellcode
发表于: 2019-6-28 18:06 9170

[求助]CVE-2019-0708 内核态shellcode

2019-6-28 18:06
9170
最近在研究2019 0708在各版本Windows上的复现,因为漏洞触发点在termdd.sys中,所以需要内核态的shellcode来实现命令执行。 win7和2008测试通过先执行一段永恒之蓝的内核shellcode( https://github.com/worawit/MS17-010/blob/master/shellcode )就可直接执行用户态shellcode。
而在XP和2003上没有发现相关的资源,直接使用永恒之蓝shellcode会导致蓝屏。

不知各位大佬能否分享下XP、2003的内核态shellcode资源或者相关的学习材料呢?非常感谢!

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (17)
雪    币: 18
活跃值: (1059)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
2
poc能否先分享一下?
2019-6-28 20:04
0
雪    币: 6588
活跃值: (4032)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
悄悄告诉你 永恒之蓝 原工具 可以生成。
2019-6-28 20:56
0
雪    币: 6588
活跃值: (4032)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
这个洞好猛的,你想干嘛?
2019-6-28 20:57
0
雪    币: 6588
活跃值: (4032)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
需要帮忙联系我、
2019-6-28 21:06
0
雪    币: 1095
活跃值: (655)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
大佬  能分享一下漏洞poc么
2019-6-28 22:23
0
雪    币: 6588
活跃值: (4032)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
猪会被杀掉 poc能否先分享一下?
freebuf上面有,你找找
2019-6-28 22:25
0
雪    币: 41
活跃值: (100)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
找一个apc注入的代码 改一下就行了
2019-7-2 09:17
0
雪    币: 120
活跃值: (18)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
分享一个,一直不知道那个shellcode怎么弄。现在能找到的只有蓝屏的.
2019-7-3 09:36
0
雪    币: 4402
活跃值: (1366)
能力值: ( LV7,RANK:113 )
在线值:
发帖
回帖
粉丝
10
联系我
2019-7-16 17:39
0
雪    币: 3407
活跃值: (1237)
能力值: ( LV13,RANK:335 )
在线值:
发帖
回帖
粉丝
11
poc能否先分享一下?
2019-7-19 17:53
0
雪    币: 3407
活跃值: (1237)
能力值: ( LV13,RANK:335 )
在线值:
发帖
回帖
粉丝
12
能加个好友么,qq:646535763    前段时间也在研究poc利用,找到了溢出点,不知道怎么利用,能够交流一下吗
2019-7-19 18:01
0
雪    币: 219
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
13
大佬们我想收购一个0708能够远程代码执行的  有谁愿意出么请私信我
2019-7-28 11:02
0
雪    币: 185
活跃值: (47)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
可否讲解一下free object后,如何调用ExAllocatePoolFlag来占坑和堆喷的,也许不是用这个啊,我感觉得用这个
2019-7-30 21:07
0
雪    币: 96
活跃值: (175)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
这个漏洞github上好像有poc
2019-7-30 22:54
0
雪    币: 96
活跃值: (175)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
最新版metasploit里内置了poc,但是好像没有exp
2019-7-30 22:55
0
雪    币: 241
活跃值: (33)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
17
老哥们你们是怎么在 wireshark 里边分析发过去的数据包的呢? 一般默认发的是 TLS 加密后的数据包,怎么能按 RDP 协议的格式把每个字段解析出来呢?
2019-8-21 17:27
0
雪    币: 203
活跃值: (60)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
可以参考这个https://github.com/worawit/MS17-010/tree/master/shellcode
2019-8-23 18:11
0
游客
登录 | 注册 方可回帖
返回
//