点击上方蓝字“Ots安全”一起玩耍
HiveNightmare
又名 SeriousSam,或现在的 CVE-2021-36934。利用允许您以非管理员身份读取任何注册表配置单元。
这是什么?
HiveNightmare 的零日漏洞利用,它允许您以非管理员用户身份检索 Windows 10 中的所有注册表配置单元。例如,这包括 SAM 中的哈希值,可用于以 SYSTEM 身份执行代码。
下载
这是最新版本的直接下载链接:https : //github.com/GossiTheDog/HiveNightmare/raw/master/Release/HiveNightmare.exe
作者
由@jonasLyk 发现。
由@GossiTheDog 提供的 PoC,由 Porgs 提供支持。
@0xblacklight、@DHerls、@HynekPetrak 的补充
范围
适用于所有受支持的 Windows 10 版本,其中启用了系统保护(在大多数配置中应默认启用)。
这是如何运作的?
默认情况下,在大多数 Windows 10 配置中,密钥注册表配置单元的权限设置为允许所有非管理员用户读取文件。这是一个错误。
漏洞利用有什么作用?
允许您读取 Windows 10 中的 SAM 数据(敏感)以及系统和安全配置单元。
这个漏洞利用 VSC 来提取 SAM、SYSTEM 和 SECURITY 配置单元,即使在使用时,并将它们保存在当前目录中作为 HIVENAME-haxx,以用于任何破解工具,或者任何你想要的。
拉出凭证
python3 secretsdump.py -sam SAM-haxx -system SYSTEM-haxx -security SECURITY-haxx LOCAL
更多信息?
我写了一篇博客:https : //doublepulsar.com/hivenightmare-aka-serioussam-anybody-can-read-the-registry-in-windows-10-7a871c465fa5
-
漏洞利用视频:https : //www.youtube.com/watch?v=5zdIq6t3DOw
-
文章参考:https://doublepulsar.com/hivenightmare-aka-serioussam-anybody-can-read-the-registry-in-windows-10-7a871c465fa5
本文始发于微信公众号(Ots安全):【漏洞利用】CVE-2021-36934 利用允许您在 Windows 10 和 11 上以非管理员身份读取注册表配置单元
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论