【内网渗透基础】三、权限提升-Windows内核提权

admin 2025年3月16日21:52:31评论10 views字数 3031阅读10分6秒阅读模式

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。

混子Hacker     

01

Windows内核漏洞提权一

一、内核漏洞提权

1.1 烂土豆提权

烂土豆提权(MS16-075),核心原理是利用NTLM中继攻击,诱骗SYSTEM账户进行身份验证,然后通过中间人攻击获取高权限令牌。这里需要注意,它不能用于域用户,主要影响Windows工作站

▸ ‌不适用场景‌:域用户、已修复的Windows 10/Server 2016‌

对应的补丁号为KB3170735

受影响的版本:客户端操作系统Windows 7Windows 7 SP1(32位/64位)Windows 8.1Windows 8.1(32位/64位)Windows 10Windows 10 初始版本(Build 10240,即版本1507)Windows 10 1511(Build 10586)服务器操作系统Windows Server 2008 R2Windows Server 2008 R2 SP1(64位)Windows Server 2012Windows Server 2012(64位)Windows Server 2012 R2Windows Server 2012 R2(64位)
官方补丁微软通过20166月的安全更新修复了此漏洞,对应补丁包括:Windows 7/Server 2008 R2: KB3164035Windows 8.1/Server 2012 R2: KB3164035Windows 10: KB3163017(版本1507)、KB3163018(版本1511通过Windows Update或手动下载安装补丁。

查看用户权限

【内网渗透基础】三、权限提升-Windows内核提权

下载利用工具

https://github.com/shanfenglan/test/tree/master/juicypotato

【内网渗透基础】三、权限提升-Windows内核提权

上传到目标服务器运行

显示权限为system

可以利用工具添加一个用户到管理员组

【内网渗透基础】三、权限提升-Windows内核提权

1.2 CVE-2018-8120

存在于win32k.sys驱动模块中。部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码

受影响版本

Windows 7 32位系统 Service Pack 1

Windows 7 x64系统 Service Pack 1

Windows Server 2008 32位系统 Service Pack 2

Windows Server 2008 x64系统 Service Pack 2

Windows Server 2008 Itanium系统 Service Pack 2

Windows Server 2008 R2 x64系统 Service Pack 1

Windows Server 2008 R2 Itanium系统 Service Pack 1

漏洞补丁KB4131188

查看系统版本

systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

【内网渗透基础】三、权限提升-Windows内核提权

下载漏洞工具

https://github.com/shanfenglan/test/blob/master/CVE-2018-8120.exe

【内网渗透基础】三、权限提升-Windows内核提权

执行whoami命令显示system权限

【内网渗透基础】三、权限提升-Windows内核提权

MSF利用

直接搜索之后设置session直接利用

【内网渗透基础】三、权限提升-Windows内核提权

原理分析可以见文章:

https://xz.aliyun.com/news/8260?time__1311=YqUxg7iQDQKGqGXPQrDnmQG8D9iBqKHW4D&u_atoken=e7842ffeaaeb18a864648f1b5f2e5343&u_asig=0a47319217419567622066717e0066

https://www.freebuf.com/vuls/174183.html

1.3 CVE-2019-1388

当用户通过UAC对话框查看可执行文件的数字签名证书详情时,系统会启动一个高权限的浏览器进程(如Internet Explorer)来显示证书信息。攻击者可构造恶意文件,诱使用户点击“显示详细信息”链接,从而在特权上下文中执行代码

受影响的版本如下

Windows 2008r2 7601  link OPENED AS SYSTEMWindows 2012r2 9600 link OPENED AS SYSTEMWindows 2016 14393 link OPENED AS SYSTEMWindows 2019 17763 link NOT openedWindows 7 SP1 7601 ** link OPENED AS SYSTEM Windows 8 9200 ** link OPENED AS SYSTEMWindows 8.1 9600 ** link OPENED AS SYSTEMWindows 10 1511 10240 ** link OPENED AS SYSTEMWindows 10 1607 14393 ** link OPENED AS SYSTEMWindows 10 1703 15063 link NOT openedWindows 10 1709 16299 link NOT opened

系统版本win7 SP1 7601

【内网渗透基础】三、权限提升-Windows内核提权

下载利用工具

https://github.com/jas502n/CVE-2019-1388/tree/master?tab=readme-ov-file

【内网渗透基础】三、权限提升-Windows内核提权

下载之后右键管理员运行

点击显示详细内容

点击显示有关此证书...

【内网渗透基础】三、权限提升-Windows内核提权

点击下面的链接

【内网渗透基础】三、权限提升-Windows内核提权

点击完之后,确认返回

会弹出一个网页

点击网页,选择另存为

【内网渗透基础】三、权限提升-Windows内核提权

在弹出的对话框目录输入

C:WindowsSystem32cmd.exe

【内网渗透基础】三、权限提升-Windows内核提权

回车运行弹出一个CMD窗口

运行whoami可以看到为system权限

可以利用该对话框反弹shell

【内网渗透基础】三、权限提升-Windows内核提权

1.4 CVE-2021-1732

漏洞源于 Win32k 驱动在处理窗口对象的 属性(Property)分配 时未正确验证内存地址边界。

攻击者通过创建特定窗口对象并设置精心构造的 窗口属性(如tagPROPERTY结构),触发 内存越界写入。

通过覆盖内核内存中的关键数据结构(如函数指针或权限标记),最终以内核权限执行恶意代码

影响版本

客户端操作系统Windows 10 版本 1809Build 17763Windows 10 版本 1903Build 18362Windows 10 版本 1909Build 18363Windows 10 版本 2004Build 19041Windows 10 版本 20H2(Build 19042服务器操作系统Windows Server 2019Build 17763Windows Server 版本 2004Build 19041漏洞补丁KB4601315(适用于 Windows 10 1809/1909/2004/20H2 及 Server 2019/2004

查看系统版本

【内网渗透基础】三、权限提升-Windows内核提权

下载工具:

https://github.com/Ascotbe/Kernelhub

【内网渗透基础】三、权限提升-Windows内核提权

运行工具获取system权限

【内网渗透基础】三、权限提升-Windows内核提权

可以利用工具反弹shell运行木马

获取system权限的连接

未完。。。。。。

<<<  END >>>

原创文章|转载请附上原文出处链接

更多漏洞|关注作者查看

作者|混子Hacker

原文始发于微信公众号(混子Hacker):【内网渗透基础】三、权限提升-Windows内核提权

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月16日21:52:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【内网渗透基础】三、权限提升-Windows内核提权https://cn-sec.com/archives/3846045.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息