• XSS.stack #1 – первый литературный журнал от юзеров форума

0day LPE Windows

В этой теме можно использовать автоматический гарант!

Статус
Закрыто для дальнейших ответов.

Vinki

Сдохни или Умри
Пользователь
Регистрация
05.01.2023
Сообщения
563
Решения
1
Реакции
609
Гарант сделки
6
  • Описание уязвимости и эксплойта:
0day LPE эксплойт. Приватный эксплойт с сорц кодом.

  • Влияние на систему:
Используя багу в службах, мы поднимаем привилегии с Domaine User до SYSTEM. Заводиться из под лоу. BSOD не вызывает.
Сессия приходит моментально.
Принудительный запуск cmd.exe. Возможно и с руки запустить но, лучше всего запускать через cmd. Запуск происходит обходя UAC.

  • Платформы и версии на которых проходило тестирование:
32-разрядная и 64-разрядная версия Windows

На всех версиях Windows и на всех ветках WinServers(включая новый)
Windows 7 - Windows (2009)
Windows 8 - Windows NT 6.2 (2012)
Windows 8.1 - Windows NT 6.3 (2013)
Windows 10 - Windows NT 10.0 (2015)
Windows 11 — Windows NT 10.0.22000 (2021)
Windows Server 2008
Windows Server 2008 R2
Windows Home Server 2011
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022

  • Факторы успешности:
Эксплойт отрабатывает при любом раскладе. Пока что, не столкнулся ни с единой проблемой - где он не отработал. Несмотря на обнаружение AV - отрабатывает на 100%.

  • Проверено с помощью:
Cobalt Strike, несколько инструментов личного пользования(закрепы)

  • Обход средств защиты:
Запуск эксплойта в обход UAC. Подчеркиваю - запуск эксплойта с обходом UAC.

  • Детектирование:
С качественным EV сертификатом видимость для антивирусов - снижается к нулю. Остальные способы обнаружения - исключены.



Прайс: 200к$
Торг уместен.

Онлайн тест с любым Вашим доступом.
Продажа в 1 руку.
В услугах брокеров - не нуждаюсь.
Гарант.



Демо:
Demo DMF
пароль: 704890
пароль от архива: exploit.in

Demo Send.exp
Кому тяжело качать с ДропМи.
Пароль - exploit.in
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
ТС, какое то несерьезное описание продажника в стиле "кидайте 500к, вот кошель". Напиши по сути, от какого IL работает? Он заводится из под лоу, или из под медиума? Ты в теме пишешь про UAC, так это лпе или обход уак? Юзер должен иметь права локального администратора на машине, чтобы сплойт отработал? При каких обстоятельствах твой сплойт может не отработать?
 
ТС, какое то несерьезное описание продажника в стиле "кидайте 500к, вот кошель". Напиши по сути, от какого IL работает? Он заводится из под лоу, или из под медиума? Ты в теме пишешь про UAC, так это лпе или обход уак? Юзер должен иметь права локального администратора на машине, чтобы сплойт отработал? При каких обстоятельствах твой сплойт может не отработать?
Давай я сразу тебе закину сорц, а ты проверишь? Не выгодное положение для атаки Вы выбрали, господин ресерчер =)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Давай я сразу тебе закину сорц, а ты проверишь? Не выгодное положение для атаки Вы выбрали, господин ресерчер =)
Вопросы были заданы нормальные. Заодно рекомендую погуглить что такое CVSS. Причем тут сложность и откуда ты нарисовал цифру 10, если вектор даже не удаленный.
 
Вопросы были заданы нормальные.
К Вашему сведенью все ответы на вопросы были сгруппированные в обновленное описание до ответа на это сообщение. Если покупателю вводных данных недостаточно - ЛС у меня открыт. Или мне нужно написать целую статью, как я его нашел и как его закрыть?
Заодно рекомендую погуглить что такое CVSS. Причем тут сложность и откуда ты нарисовал цифру 10, если вектор даже не удаленный.
Эксплойт имеет вектор атаки локального повышения привилегий (LPE), и оценка CVSS 10.0 не применима в данном контексте. Ошибка устранена
 
Уязвимость и её влияние на систему:
Эксплойт, представленный в данном контексте, опирается на выявленную уязвимость в службах операционной системы Windows. Уязвимость обеспечивает путь для локального повышения привилегий (LPE) от аккаунта Domain User до уровня SYSTEM. Это позволяет нам получить полный контроль над системой, обходя ограничения доступа.

Воздействие на систему:
  • Поднятие привилегий: Уязвимость позволяет осуществить быстрое и эффективное повышение привилегий на целевой системе. Мы получаем доступ к функциональности SYSTEM, что дает полный контроль над устройством.
  • Устойчивость: Эксплойт обеспечивает стабильное взаимодействие с системой, избегая ошибок и нестабильности, включая "синий экран смерти" (BSOD).
Поддерживаемые платформы и версии:
Эксплойт проверен на разнообразных версиях операционных систем Windows, включая 32-разрядные и 64-разрядные варианты. Это включает широкий спектр Windows-версий, начиная с Windows 7 и заканчивая последней Windows Server 2022. Такая универсальность подтверждает его способность к успешной атаке на разнообразных системах.

Факторы успешности и надежности:
Эксплойт отличается выдающейся успешностью и надежностью во всех условиях. Вне зависимости от системы и версии Windows, мы можем полагаться на его стабильную и эффективную работу.

Проверено с помощью:
Проверка эксплойта с использованием различных инструментов, включая Cobalt Strike и индивидуально разработанные решения, подчеркивает его готовность к работе в разнообразных средах.

Обход средств защиты и детектирование:
Эксплойт обходит механизмы безопасности, включая User Account Control (UAC), чтобы обеспечить успешное поднятие привилегий. Использование качественных Extended Validation (EV) сертификатов снижает видимость эксплойта для антивирусных программ до 0, обеспечивая невидимость в системе.

Автоматическое удаление службы после запуска эксплойта:
Для дополнительного обеспечения конфиденциальности и скрытности атаки, эксплойт автоматически удаляет свою службу из системы после завершения атаки. Это предотвращает лишние следы и сокращает возможность обнаружения атаки антивирусными и защитными средствами.

Заключение:
Данный эксплойт LPE, разработанный мной, открывает новые возможности для атакующих. Гибкость, успешность в разных средах и способность обходить меры безопасности делают его ценным инструментом для атакующих, желающих эффективно манипулировать системами и стремящихся повысить привилегии на системах Windows.
 
Потенциальному покупателю готов уступить прайс. Тест с любой RDP сеткой.
Первый контакт лс, далее жаба. Никаких токсов, телеграм или почт.
 
Обновление.
Провел повторное тестирование:
1. АВ не палит. В т.ч. Виндеф, Сентинел, Софос
2. ЕВ сертификат не нужен
3. Были проблемы с дропом сессий - пофиксил
4. Тесты проводились на ботах
 
1693434443694.png


С этим ЛПЕ вы сможете сдампить LSAS всего за несколько минут:cool:
 
Статус
Закрыто для дальнейших ответов.
Верх