一.内核提权
- 下载地址:Windows平台提权漏洞集合
1. CVE-2016-3316 (Windows 内核漏洞)
漏洞描述:
- CVE-2016-3316 是一个 Windows 内核中的漏洞,位于 win32k.sys 驱动程序中。攻击者可以通过该漏洞利用 不当的内存管理,绕过操作系统的权限控制,实现任意代码执行。
漏洞利用:
- 攻击者可以构造恶意的应用程序,触发该漏洞,进而执行恶意代码,进而提升权限。
- 漏洞的关键在于 win32k.sys 驱动程序未能有效地验证输入数据,导致缓冲区溢出,从而允许用户模式的恶意代码访问内核模式。
影响版本:
- Windows 7、Windows 8.1 和 Windows 10 的多个版本都受此漏洞影响。
修复方案:
- 微软发布了安全补丁,修复了该漏洞,防止攻击者利用此漏洞进行内核提权。
2. CVE-2018-8453 (Windows 内核权限提升漏洞)
漏洞描述:
- CVE-2018-8453 是一个 Windows 内核中的权限提升漏洞,存在于 win32k.sys 驱动程序中。攻击者通过该漏洞可以 利用栈溢出 的方式来执行恶意代码,进而提升权限。
漏洞利用:
- 攻击者可以通过发送精心构造的数据包到目标计算机的 win32k.sys 驱动程序,触发栈溢出,从而执行任意内核模式代码。
- 成功利用此漏洞后,攻击者可以获取系统的 内核模式权限,并执行任意操作,包括禁用安全防护、修改关键系统文件等。
影响版本:
- Windows 7、Windows 8.1 和 Windows 10 都受该漏洞影响。
修复方案:
- 微软发布了安全补丁,修复了此漏洞,防止攻击者通过栈溢出提权。
3. CVE-2021-1732 (Windows 内核权限提升漏洞)
漏洞描述:
- CVE-2021-1732 是一个 Windows 内核中的权限提升漏洞,存在于 win32k.sys 驱动程序中。攻击者通过该漏洞可 执行恶意代码,从而提升为内核模式权限。
漏洞利用:
- 攻击者首先利用此漏洞通过用户模式代码获取系统权限,并通过后续操作在 win32k.sys 中执行任意恶意代码,从而提升权限。
- 成功利用此漏洞后,攻击者可以获得完全的系统控制,绕过大部分防火墙和杀毒软件。
影响版本:
- 影响 Windows 10 和 Windows Server 系列操作系统。
修复方案:
- 微软发布了紧急安全更新,以修复该漏洞,防止攻击者利用漏洞实现内核提权。
二.Windows Print Spooler漏洞
-
常用命令:
-
PrintSpoofer -h
- PS:查看帮助文档。
-
PrintSpoofer.exe -i -c powershell.exe
- -i:此标志指示 PrintSpoofer 以交互方式将当前进程升级到 SYSTEM 权限。
- -c powershell.exe:此标志指定在获得 SYSTEM 权限后要执行的命令,在本例中为启动 PowerShell。
-
PrintSpoofer.exe -d 1 -c cmd.exe
- -d 1:-d 标志指定要作为目标的会话。会话 1 是第一个用户会话,通常是第一个登录到计算机的交互式用户。
- -c cmd.exe:此标志告诉 PrintSpoofer 在获得 SYSTEM 权限后执行 cmd.exe(命令提示符)。
-
三.土豆提权
- 介绍:"土豆"漏洞本质上是通过NTLM认证攻击,使攻击者能够将自己的权限提升至系统级别。具体来说,攻击者通过滥用Windows服务的身份验证过程,在未经授权的情况下获得SYSTEM权限,从而控制目标机器。
- 原理:Windows系统中,许多服务和进程使用 NTLM(NT LAN Manager)协议来进行身份验证。当攻击者能够伪造一个合法的身份验证请求时,NTLM协议的弱点可能会被利用,允许攻击者提升权限。通过这种方法,攻击者可以让Windows服务以SYSTEM权限运行。
-
工具下载:SweetPotato提权 (需要自己编译)
-
常用命令:
SweetPotato.exe -h # 查看帮助文档 SweetPotato.exe -l 8888 -a "whoami" # 以system权限执行whoami