### 自我介绍simeon,前阿里巴巴集团安全部高级安全专家,曾就职 ...
漏洞通报:MongoDB 严重安全漏洞 (CVE-2025-14847)一个编号为 CV ...
### 自我介绍大家好,我是陈博(ID:xiya),目前就职于启明星辰 ...
>追风赶月莫停留,平芜尽处是春山 ### 自我介绍我是河图,香港墨 ...
本次实战中使用到了jsrpc+autoDecoder+v_jstools实现了JS无感自 ...
# 前端加密对抗Part2-通过CDP远程调用Debug断点函数接上篇 (http ...
## 前言如同标题一样, 本篇文章会介绍反序列化漏洞的基本原理, ...
T00ls.Com版权所有。T00ls所有原创文章未经管理团队许可,禁止一切形式的转载。
Copyright © 2008 - 2026 T00ls All Rights Reserved.




评论14次
首先你测试提权,你就不能用一个administrator权限的用户去运行远控,否则这个提权还有什么意义。从administrator提升到system?还有这个情况就是你这个提权的exploit的功能就是弹出一个system权限cmd的这么一个exploit。你得去找一个可以用于shell下提权的这么一个exploit
exp.改成cs的反射dll ,一键提权弹会话,还可以派生到msf????
想执行你的命令,得修改exp。你可以试试将main.cpp:539的system("cmd.exe");修改为你想执行的命令。
等你低权限用户提成功了、改好exp以后,就可以用exp运行你的Cobalt远控让他以system权限上线了,,
你需要把exp改成能传参的比如原先他是写死执行一个cmd那你可以写成这样cmd /c 参数 简单说就是改成代码不要写死
/k 参数啊 大哥
需要可以联xi我,
https://github.com/ExpLife0011/CVE-2019-0803/我QQ:1332610564
直接下载我的免杀版sweetpotato 2012通杀 https://www.t00ls.com/thread-57644-1-1.html
需要可以联xi我,
https://github.com/ExpLife0011/CVE-2019-0803/我QQ:1332610564
https://www.t00ls.com/thread-57644-1-1.html
现在真的不好提权了
你需要把exp改成能传参的比如原先他是写死执行一个cmd那你可以写成这样cmd /c 参数 简单说就是改成代码不要写死
这提权的工具改一下,让他提权之后运行你的????就行了,改改代码很简单的
需要可以联xi我,
https://github.com/ExpLife0011/CVE-2019-0803/我QQ:1332610564
需要可以联xi我,
源代码改一下,执行物理路径的bat
首先你测试提权,你就不能用一个administrator权限的用户去运行远控,否则这个提权还有什么意义。从administrator提升到system?还有这个情况就是你这个提权的exploit的功能就是弹出一个system权限cmd的这么一个exploit。你得去找一个可以用于shell下提权的这么一个exploit
貌似懂了,这个exp是Git上大佬c++ 开发的,也就是说这个作者应该可以写成shell提权的吧!谢谢老哥指点
首先你测试提权,你就不能用一个administrator权限的用户去运行远控,否则这个提权还有什么意义。从administrator提升到system? 还有这个情况就是你这个提权的exploit的功能就是弹出一个system权限cmd的这么一个exploit。你得去找一个可以用于shell下提权的这么一个exploit