滥用系统Token实现Windows本地提权

本文讲的是滥用系统Token实现Windows本地提权,这个项目是我和我的朋友drone(@dronesec)花了一段时间搞出来的,很高兴现在终于可以发布了。正如标题所说的,我们将着眼于利用Windows访问令牌来实现本地特权升级。对于那些熟悉我之前编写的关于“Rotten Potato”一些工作的人来说,这听起来很熟悉,但是drone和我又向前迈了10步。

在这篇文章中,我只是提供一份我们所做的工作的一个总结。完整的文件和所有相关代码可以在以下网址找到:https://github.com/hatRiot/token-priv。

这篇文章将分为两部分,第一部分是为渗透测试人员和红军所写的,第二部分是为漏洞利用开发人员所写。

对于红军攻击

像“Rotten Potato”项目一样,该项目对于攻击者已经拿到非管理员权限的服务帐户,并希望将权限提升为“SYSTEM”权限的渗透测试场景非常有用。如果你从“Rotten Potato”项目中回想起了一些事情,那么你应该记得为了能使原始的攻击起作用,你的帐户需要具有“SeImpersonatePrivilege”或“SeAssignPrimaryPrivilege”权限。drone和我决定看看还有哪些其他的特权可以被滥用来获得系统级别的访问权限,并能够找到他们的整个集合。如果这是你的兴趣所在,请随意跳到上面链接中的白皮书的3.1和3.3小节,并查看已发布的代码。每个模块都与一个特定的权限相关联,并且可以让你获得系统级别的访问权限或几乎一样的权限。

以下是我们能够滥用的权限列表:

SeImpersonatePrivilege
SeAssignPrimaryPrivilege
SeTcbPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeCreateTokenPrivilege
SeLoadDriverPrivilege
SeTakeOwnershipPrivilege
SeDebugPrivilege

从渗透测试的角度来看,只需在Windows命令提示符下键入“whoami /priv”即可。如果你有上述特权之一,那么你赢了。

寻找具有这些权限的特定服务帐户可能是有益的。例如,如果你可以访问备份服务帐户,那么几乎肯定会有SeBackupPrivilege和SeRestorePrivilege权限。可以通过以下方式实现对这些服务帐户的访问:

· 服务本身受到一些漏洞的威胁。典型的情况包括允许在运行了IIS的帐户的上下文中执行的Web应用程序漏洞,以及可以使用XP_CMDSHELL 在SQL服务帐户的上下文中运行代码的SQL注入漏洞。

· 服务帐户的凭据以某种方式泄漏。

· Kerberoast风格的攻击。从域控制器请求目标帐户的Kerberos票证。这张票的一部分使用目标帐户的密码哈希进行加密。这可以有效地利用离线破解来获得帐户密码。

· 强制NTLM协商 。例如,使用备份服务账户,你可以强制它备份由Responder.py提供的SMB共享。

和往常一样,你可能需要在这里有一丢丢的创意。

有关更多详细信息,请参阅GitHub存储库https://github.com/hatRiot/token-priv中的文档。

对于Exploit开发

这个项目最初是由drone开发的,这款工具大大简化了为开发人员开发漏洞利用程序部分写入漏洞的难度。部分写入漏洞是那些我们可以写的东西在内存中选定的位置,但是我们可能无法控制被写入的值。这里的想法是滥用部分写入来翻转用户令牌中的某些位,从而实现可利用的权限之一。从这一点来看,漏洞的“利用”涉及滥用一系列Windows API调用的意图(虽然是未记录的)行为。

滥用部分写入的这种策略的优点在于它避免了所有新的内核利用的缓解措施!drone在本文中展示了他如何能够大大简化最近的部分写入漏洞的漏洞利用开发。另一件好事就是利用代码完全可移植。一旦在令牌中翻转了正确的位,漏洞开发者只需要从我们的项目中运行其中一个模块就行了。 

原文发布时间为:2017年8月28日

本文作者:丝绸之路

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-12-03 11:44:06

滥用系统Token实现Windows本地提权的相关文章

绿盟科技网络安全威胁周报2017.08 关注Linux本地提权漏洞 CVE-2017-6074

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-08,绿盟科技漏洞库本周新增42条,其中高危22条.本次周报建议大家关注 Linux本地提权漏洞 CVE-2017-6074 .目前漏洞修复补丁已出,强烈建议用户对受影响的系统进行更新.. 焦点漏洞 Linux本地提权漏洞 NSFOCUS ID  35977 CVE ID  CVE-2017-6074 受影响版本 Redhat.Debian.OpenSUSE和Ubuntu等主流Linux发行版本 漏洞点评 Linux内核的DCCP协议实现

瑞星杀毒软件长期存在两个“本地提权”0day安全漏洞

1月27日消息 波兰一家安全组织(www.ntinternals.org)近日公布:瑞星杀毒软件长期存在两个"本地提权"0day安全漏洞,使木马病毒能轻易获得瑞星用户的系统控制权.国内安全厂商金山和360的技术专家均已确认了这两个漏洞的存在,一旦受到黑客攻击,数千万瑞星用户将丧失对木马病毒的防御能力,并将导致国内大批政府与企业内网的信息安全面临严重威胁.曝光者说,瑞星杀毒的这两个漏洞涉及瑞星杀毒软件2008.2009.2010等主要版本,而且利用方式简单.稳定,能使黑客在攻击瑞星用户时

关于Tomcat本地提权漏洞情况的通报

本文讲的是关于Tomcat本地提权漏洞情况的通报,近日,互联网上披露了关于Tomcat启动脚本存在本地提权漏洞(CNNVD-201609-410)的情况.在基于deb安装格式的操作系统(如Debian.Ubuntu等)下,使用Tomcat安装包生成的初始化脚本存在此漏洞,具有普通用户权限的攻击者可利用该漏洞修改主机任意文件,在Tomcat重启后可进一步提升权限至超级管理员以完全控制服务器.目前,相关操作系统厂商已修复该漏洞. 一.漏洞简介 Apache Tomcat是美国阿帕奇(Apache)软

潜伏7年的Linux内核漏洞CVE-2017-2636曝光,可本地提权

又一个古老的Linux内核漏洞被曝光!这次的漏洞可以追溯到2009年,影响的linux发行版包括Red Hat.Debian.Fedora.OpenSUSE和Ubuntu. 这个Linux漏洞编号为CVE-2017-2636,根据CVSS v3标准漏洞评分为7.8分.漏洞在Linux内核已经存在7年了,它能够让本地无权限的用户获取root权限,或者发动DoS让系统崩溃. Positive Technologies的研究员Alexander Popov发现了存在于N_HLDC linux内核驱动的

linux 2.6内核本地提权

It is possible to exploit this flaw to execute arbitrary code as root. Please note, this is a low impact vulnerability that is only of interest to security professionals and system administrators. End users do not need to be concerned. Exploitation w

iOS冰与火之歌(番外篇) - 基于PEGASUS(Trident三叉戟)的OS X 10.11.6本地提权

iOS冰与火之歌(番外篇)  基于PEGASUS(Trident三叉戟)的OS X 10.11.6本地提权 蒸米@阿里移动安全 0x00 序 这段时间最火的漏洞当属阿联酋的人权活动人士被apt攻击所使用的iOS PEGASUS(又称Trident三叉戟)0day漏洞了.为了修复该漏洞,苹果专门发布了一个iOS 9.3.5版本.这个漏洞的厉害之处在于可以直接从沙盒内对内核进行攻击(无需沙盒逃逸),并且同时影响iOS(9.3.4)和OS X (10.11.6).因此,本篇文章将会从PEGASUS漏洞

绿盟科技发布Linux内核本地提权漏洞威胁预警通告 这个漏洞9年才被修复

Linux内核出现本地提权漏洞 CVE-2016-5195 事件引发业界关注.绿盟科技发布Linux内核本地提权漏洞威胁预警通告,通告将该漏洞定义为中级,这意味着该漏洞影响范围可控,危害程度可控,利用难度较高,绿盟科技将实施7*8小时内部应急跟踪,72小时内完成技术分析.产品升级和防护方案. 通告全文如下 Linux内核的内存子系统在处理写时拷贝(Copy-on-Write,缩写为COW)时存在条件竞争漏洞,导致可以破坏私有只读内存映射.一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写

绿盟科技互联网安全威胁周报2016.33 请关注Nginx本地提权漏洞CVE-2016-1247

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-33,绿盟科技漏洞库本周新增39条,其中高危21条.本次周报建议大家关注 Nginx本地提权漏洞 ,可导致远程代码执行.目前该漏洞已经在1.6.2-5+deb8u3中修复,请低版本的Debian/ubuntu用户及时更新补丁. 焦点漏洞 Nginx本地提权漏洞 NSFOCUS ID 35246 CVE ID CVE-2016-1247 受影响版本 基于Debian 操作系统的Nginx 1.6.2-5+deb8u3之前的版本 基于Ubun

Debian Ubuntu Root权限受到威胁 Tomcat本地提权漏洞CVE-2016-1240 请安全运维尽快升级

2016年9月30日,legalhackers.com网站发布了一个关于Tomcat漏洞的公告,所涉及漏洞的编号为CVE-2016-1240.Debian系统的Linux上管理员通常利用apt-get进行包管理,debian包的一个初始化脚本中存在漏洞,会让deb包安装程序自动执行启动脚本,脚本位置/etc/init.d/tomcatN 攻击者可以在拥有Tomcat低权限的情况下,利用该漏洞获得系统的root权限.受影响的系统包括Debian和ubuntu,其他使用debian包的系统也可能会受