AppxPotato本地权限提升工具

admin 2024年12月24日13:58:54评论45 views字数 767阅读2分33秒阅读模式

工具介绍

此工具利用了我在Windows 10/11中发现的一个漏洞,该漏洞会影响AppX MS-RPC接口。具体来说,这会影响AppX部署服务的AppXDeploymentServer.dll,该漏洞在现代Windows工作站上默认公开本地RPC接口,UUID为ae2dc901-312d-41df-8b79-e835e63db874。

该漏洞利用了Windows 10上此接口上可用的AppXApplyTrustLabelToFolder_58()方法,或Windows 11上的AppXSetTrustLabelOnPackage_59()方法。这些方法将文件夹的UNC路径作为参数,从而导致NT AUTHORITYSYSTEM帐户通过不受保护的CreateFile操作与提供的文件夹进行交互。此工具将创建一个由用户控制的命名管道,并将其作为参数提供给易受攻击的方法。如果用户拥有SeImpersonatePrivilege或同等权限,则该工具将通过众所周知的impersonateNamedPipeClient技术(复制客户端的令牌并使用它来生成新进程)以SYSTEM身份生成一个新的cmd.exe窗口。

截至2024-01-23,此技术适用于Windows 11 Insider Preview的最新Canary Channel版本。

工具演示

Win 11 AppXSetTrustLabelOnPackage_59方法

AppxPotato本地权限提升工具

Win 10 AppXApplyTrustLabelToFolder_58方法

AppxPotato本地权限提升工具
插件演示

根据作者提供的这个POC写了一个在CobaltStrike下使用的AppxPotato提权插件。
AppxPotato本地权限提升工具

下载地址

https://github.com/PN-Tester/AppxPotato

原文始发于微信公众号(潇湘信安):AppxPotato本地权限提升工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月24日13:58:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AppxPotato本地权限提升工具http://cn-sec.com/archives/3498412.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息