工具介绍
该漏洞利用了Windows 10上此接口上可用的AppXApplyTrustLabelToFolder_58()方法,或Windows 11上的AppXSetTrustLabelOnPackage_59()方法。这些方法将文件夹的UNC路径作为参数,从而导致NT AUTHORITYSYSTEM帐户通过不受保护的CreateFile操作与提供的文件夹进行交互。此工具将创建一个由用户控制的命名管道,并将其作为参数提供给易受攻击的方法。如果用户拥有SeImpersonatePrivilege或同等权限,则该工具将通过众所周知的impersonateNamedPipeClient技术(复制客户端的令牌并使用它来生成新进程)以SYSTEM身份生成一个新的cmd.exe窗口。
截至2024-01-23,此技术适用于Windows 11 Insider Preview的最新Canary Channel版本。
Win 11 AppXSetTrustLabelOnPackage_59方法
Win 10 AppXApplyTrustLabelToFolder_58方法
下载地址
原文始发于微信公众号(潇湘信安):AppxPotato本地权限提升工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论