通过组合 COM UAC 绕过和令牌模拟进行权限提升

admin 2025年2月24日09:13:58评论14 views字数 954阅读3分10秒阅读模式

https://github.com/FULLSHADE/Auto-Elevate

MITRE ATT&CK 映射

  • 令牌模拟操作:T1134

  • 访问令牌操作:令牌模拟/盗窃:T1134.001

  • 访问令牌操作:使用令牌创建进程:T1134.002

  • 访问令牌操作:制作和模拟令牌:T1134.003

工具演示了 UAC 绕过的强大功能和 Windows 的内置功能。该实用程序自动定位winlogon.exe、窃取和模拟它的进程令牌,并使用被盗令牌生成一个新的系统级进程。结合来自 hfiref0x 的 UACME 实用程序的 UAC 绕过方法 #41(ICMLuaUtil UAC 绕过),此实用程序可以自动将低权限的管理帐户提升到 NT AUTHORITYSYSTEM。

通过组合 COM UAC 绕过和令牌模拟进行权限提升

下图演示了在 Windows 10 21H1 上使用 UACME 和 Auto-Elevate 从低权限管理员帐户转到 NT AUTHORITYSYSTEM。

通过组合 COM UAC 绕过和令牌模拟进行权限提升

下图演示了在没有绕过 UAC 的情况下从高权限管理员帐户升级到 SYSTEM

通过组合 COM UAC 绕过和令牌模拟进行权限提升

技术说明

Auto-Elevate 执行以下步骤以从低权限管理员升级到 SYSTEM:

提升

  1. 通过使用 CreateToolhelp32Snapshot、Process32First 和 Process32Next 枚举系统运行进程来定位 winlogon.exe 进程

  2. 通过调用 AdjustTokenPrivileges 为当前进程启用 SeDebugPrivilege,因为它需要打开 winlogon.exe 的 HANDLE

  3. winlogon.exe 进程的句柄是通过调用 OpenProcess 打开的,因为这个调用使用了 PROCESS_ALL_ACCESS(但是,它是多余的)

  4. 通过调用 OpenProcessToken 并结合先前获得的进程句柄来检索 winlogon 的进程令牌的句柄 

  5. 通过调用 ImpersonateLoggedOnUser 来模拟 winlogon 的用户(SYSTEM)

  6. 通过使用 SecurityImpersonation 调用 DuplicateTokenEx 来复制模拟令牌句柄,这将创建一个我们可以使用的复制令牌

  7. 使用复制的模拟令牌,通过调用 CreateProcessWithTokenW 生成一个新的 CMD 实例

原文始发于微信公众号(Khan安全攻防实验室):通过组合 COM UAC 绕过和令牌模拟进行权限提升

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月24日09:13:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过组合 COM UAC 绕过和令牌模拟进行权限提升https://cn-sec.com/archives/863827.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息