【漏洞利用】CVE-2021-36934 利用允许您在 Windows 10 和 11 上以非管理员身份读取注册表配置单元

  • A+
所属分类:安全文章

点击上方蓝字“Ots安全”一起玩耍

HiveNightmare

又名 SeriousSam,或现在的 CVE-2021-36934。利用允许您以非管理员身份读取任何注册表配置单元。


这是什么?

HiveNightmare 的零日漏洞利用,它允许您以非管理员用户身份检索 Windows 10 中的所有注册表配置单元。例如,这包括 SAM 中的哈希值,可用于以 SYSTEM 身份执行代码。


下载

这是最新版本的直接下载链接:https : //github.com/GossiTheDog/HiveNightmare/raw/master/Release/HiveNightmare.exe


作者

由@jonasLyk 发现。

由@GossiTheDog 提供的 PoC,由 Porgs 提供支持。

@0xblacklight、@DHerls、@HynekPetrak 的补充


范围

适用于所有受支持的 Windows 10 版本,其中启用了系统保护(在大多数配置中应默认启用)。


这是如何运作的?

默认情况下,在大多数 Windows 10 配置中,密钥注册表配置单元的权限设置为允许所有非管理员用户读取文件。这是一个错误。


漏洞利用有什么作用?

允许您读取 Windows 10 中的 SAM 数据(敏感)以及系统和安全配置单元。


这个漏洞利用 VSC 来提取 SAM、SYSTEM 和 SECURITY 配置单元,即使在使用时,并将它们保存在当前目录中作为 HIVENAME-haxx,以用于任何破解工具,或者任何你想要的。


拉出凭证

python3 secretsdump.py -sam SAM-haxx -system SYSTEM-haxx -security SECURITY-haxx LOCAL


更多信息?

我写了一篇博客:https : //doublepulsar.com/hivenightmare-aka-serioussam-anybody-can-read-the-registry-in-windows-10-7a871c465fa5

【漏洞利用】CVE-2021-36934 利用允许您在 Windows 10 和 11 上以非管理员身份读取注册表配置单元

  • 漏洞利用视频:https : //www.youtube.com/watch?v=5zdIq6t3DOw

  • 文章参考:https://doublepulsar.com/hivenightmare-aka-serioussam-anybody-can-read-the-registry-in-windows-10-7a871c465fa5

【漏洞利用】CVE-2021-36934 利用允许您在 Windows 10 和 11 上以非管理员身份读取注册表配置单元

本文始发于微信公众号(Ots安全):【漏洞利用】CVE-2021-36934 利用允许您在 Windows 10 和 11 上以非管理员身份读取注册表配置单元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: