今天见安全客发了篇"首发披露!pipePotato:一种新型的通用提权漏洞"的文章,找了找资料复现了一下
这里是原文对于漏洞的简介,废话不多说直接起环境开始复现。
这里用到的环境是Windows Server 2019 Datacenter,起一个iis,做个简单的web
随便挂个asp的shell上去,蚁剑直接连上
当前webshell权限是iis apppoolweb,也就是现在这个应用池的权限,很低。实战里面这个权限基本上什么也干不了,相信很多人在一顿操作之后把webshell挂上去之后一看权限只有个iis apppool权限心里应该难受的一批吧
重头戏:这里我引用了国外一个表哥关于利用spoolsv.exe进程的RPC服务强制Windows主机向其他计算机进行身份验证的一篇文章中提到的技术内容进行复现原文连接PrintSpoofer - Abusing Impersonation Privileges on Windows 10 and Server 2019
国外的表哥也是很贴心的直接在github上放出了利用工具的源代码,这里给出链接https://github.com/itm4n/PrintSpoofer,不得不感慨下国内的安全环境.......捂脸
工具下载下来之后直接编译出来放进目标环境
这里有一个关键条件,在表哥的文章中提到,我们需要有SeImpersonatePrivileg这个权限
查阅微软官方给出的相关资料后发现,默认情况下,除普通用户外,基本上管理员,服务用户都有这个权限
运行exp
defender暂时是不杀的
实战常见利用场景:iis权限下本地提权
另外再给大家推荐一篇关于Windows Token权限利用的文章,配合食用,效果更佳,连接:https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-Windows-Token%E4%B9%9D%E7%A7%8D%E6%9D%83%E9%99%90%E7%9A%84%E5%88%A9%E7%94%A8/
本文始发于微信公众号(T00ls):pipePotato复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论