Windows2022绕过Defender提权

admin 2024年6月20日19:51:33评论49 views字数 1777阅读5分55秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

0x01 前言

星球某位师傅找我讨论了一个他在项目实战测试中关于Windows2022绕过Windows Defender提权过程遇到的一些问题,在这简单记录并分享下在这种场景下如何绕过该防护进行提权的方法和思路。

Windows2022绕过Defender提权

0x02 上线绕过测试

哥斯拉连上Webshell在命令执行中不能执行命令,尝试使用SuperTerminal超级终端功能开启一个交互式cmdshell,但也失败了,提示:URI is not hierarchical

Windows2022绕过Defender提权

根据他的描述是通过MSSQL注入写入的一个.NET Webshell,然后通过哥斯拉ShellcodeLoader功能绕过Windows Defender上线CobaltStirke(WDF没有拦截,他没具体说...)。

Windows2022绕过Defender提权

Payloads -> Stager Payload Generates -> 生成C的shellcode,将x"及多余字符都删掉,只需留下hex shellcode即可,然后再依次点击load、run即可上线CobaltStirke。

Windows2022绕过Defender提权

但我在本地测试中有发现哥斯拉4.0.1的.NET Webshell会被Defender查杀(需自行做免杀处理)。

https://github.com/Tas9er/ByPassGodzilla
ShellcodeLoader注入默认进程rundll32.exe也会被拦截,但有时也不拦截,不过不能执行命令(会被拦截)。
Windows2022绕过Defender提权
Windows2022绕过Defender提权

他说的不能直接执行命令和execute-assembly可能就是这原因吧,如果遇到类似场景,可尝试将注入进程rundll32.exe改为csc.exevbc.exe或其他系统程序,这时执行命令就不会再拦截了。

C:WINDOWSMicrosoft.NETFramework64v4.0.30319csc.exeC:WINDOWSMicrosoft.NETFramework64v4.0.30319vbc.exe[...SNIP...]
Windows2022绕过Defender提权

0x03 提权绕过测试

模拟实战场景,使用sharpcmd插件去执行whoami /priv命令,当前用户拥有SeImpersonate特权,说明大概率可以直接使用Potato土豆系列的Exploit进行提权。
Windows2022绕过Defender提权

sharpcmd插件的好处在于不用依赖cmd.exe执行命令,实战中我们应当遵循OPSEC原则尽可能避免使用cmd.exe、powershell.exe等高危进程执行命令和程序...。

Windows2022绕过Defender提权

他使用InlineExecute-Assembly插件尝试执行了GodPotato、CoercedPotato、SigmaPotato,也测试了哥斯拉的BadPotato、EfsPotato等,但都均已失败告终了...。

Windows2022绕过Defender提权

根据他提供的以上测试截图和描述这才明白他说的"程序已经执行",原来是他之前执行只提示:[+] inlineExecute-Assembly Finished,没有GodPotato回显,后边再执行无任何回显了。

Windows2022绕过Defender提权

最终给找到的原因就是他在使用InlineExecute-Assembly执行GodPotato时没有加上--mailSlot参数导致没有回显,本地也给测试了下是OK的,Defender全程无拦截。

inlineExecute-Assembly --dotnetassembly C:GodPotato.exe --assemblyargs -cmd "whoami" --amsi --etw --appdomain DefaultDomain --pipe DefaultPipe --mailSlot DefaultMailSlot

Windows Server 2022实战测试:

Windows2022绕过Defender提权

Windows 10(PC)本地虚拟机测试:

Windows2022绕过Defender提权

使用InlineExecute-Assembly插件的好处在于内存执行.NET程序集(无需落地文件),Bypass AMSI/ETW、自定义要创建的CLR应用程序域、避免execute-assembly命令默认行为等等。

原文始发于微信公众号(Khan安全攻防实验室):Windows2022绕过Defender提权

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月20日19:51:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows2022绕过Defender提权https://cn-sec.com/archives/2847491.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息