Эта рекордная статья была завершена с помощью мастера @IIX Fiber. Я также хочу поблагодарить мастеров @Maytersec,@рассвет,@Брат Ченг и @А Liu в группе за предоставление среды тестирования и помощь в совместном тестировании.
0x01 Описание уязвимости
CVE-2024-26229: уязвимость повышения привилегий службы Windows CSC, неправильная проверка адреса IOCTL с помощью кода управления вводом-выводом METHOD_NEITHER в драйвере csc.sys. Когда IOCTL использует опцию METHOD_NEITHER для управления вводом-выводом, ответственность за проверку предоставленного ему адреса лежит на IOCTL. Если проверка отсутствует или неверна, злоумышленник может предоставить произвольный адрес памяти, что приведет к выполнению кода или отказу в нем. услуга.
0x02 затронутая версия
Смотрите по ссылке ниже и этот тест,следует начинать сWin10 ≥1809
Поздние версии затронуты,Включено в 23H2 для Win11,Версии до 1809 года не имеют тестовой среды (не уверен).,На данный момент существуют только следующие 4 версии.
https://www.avesnetsec.com/vulnerabilities/cve-2024-26229
Windows 10 1909(Success)
Windows 10 20H2(Success)
Windows 11 22H2(Success)
Windows 11 23H2(Success)
[...SNIP...]
0x03 Повторение уязвимости
1. Условия использования
Это повышение привилегийлазейки Для эксплуатации требуется, чтобы целевой хост включилcsc
Служить,Можно использоватьsc qc csc
Командный запрос,START_TYPEдляDISABLED
Запрещать(Левое изображение),SYSTEM_START
давать возможность(Правая картинка)。
2008/2012 нет этого Служить (нельзя использовать),2016/2019/2022Есть такое Служить,Но они отключены по умолчанию,И не могу начать,WinObjEx64Не найден вcsc
,В Вин10 это есть.
https://github.com/hfiref0x/WinObjEx64
2. Как использовать
只需Воля免杀木马文件名改дляcmd.exe
надеватьexpПросто в каталоге,По умолчанию файлы в этом каталоге будут выполняться первыми.cmd.exe
,Если такого каталога нетcmd.exeвыполню этоSystem32внизcmd.exe
。
https://github.com/RalfHacker/CVE-2024-26229-exploit
Недавно выпущенный CVE-2024-26229-BOF.,Его проще и лучше использовать, чем описанный выше инструмент (выполнение памяти,Не надо приземляться),использоватьinline-execute
осуществлятьBOFфайл будет текущимBeacon提升дляSYSTEM。
https://github.com/NVISOsecurity/CVE-2024-26229-BOF
0x04 Другие вопросы
Вопрос 1:
CVE-2024-26229.exe скомпилирован из исходного кода по умолчанию в Win10. Эксплойт 20H2 успешен, но на Win10 1909осуществлять时会提示找不到vcruntime140.dll
,Этот файл необходимо загрузить вручную.
При выполнении некоторых экспериментов будут отсутствовать файлы DLL. Мы можем попробовать использовать Visual. StudioВолякомпилироватьмодель改дляMTd
,默认дляMDd
модель,ноMTd
компилироватьфайлы, чемMDd
Гораздо больше。
Вопрос 2:
Win10 1909загрузитьvcruntime140.dll
后再осуществлятьexpБольше ошибок не было,Но это все тот же низкий уровень, что и раньше...,Эта ситуация может бытьToken
неправильный,доступныйwindbg
Посмотрите на смещение。
https://developer.microsoft.com/zh-cn/windows/downloads/windows-sdk/
Открыть Windbg -> Ctrl+E -> CVE-2024-26229.exe -> входитьdt _eprocess
Заказ,можно увидетьWin10 1909изToken
компенсироватьдля0x360
,другойWindowsВерсияToken
компенсировать也другой。
Win10 1909 token:0x360
Win10 20H2 token:0x4b8
Win11 22H2 token:0x4b8
Win11 23H2 Token:0x4b8
[...SNIP...]
Примечание:проходитьGoogleНайдите соответствующую информацию,看了下各个Версияиз Token
компенсировать,должно быть изWin10 2004 (20H1)
这个Версия开始Token
компенсировать才发生из变化,之前из是0x360
,之后из都是0x4b8
。
https://keramas.github.io/2020/06/21/Windows-10-2004-EPROCESS-Structure.html
然后ВоляCVE-2024-26229-exploit
项目源码中из Смещение токена0x4b8
改для0x360
,CVE-2024-26229-BOF
То же самое касается проектов,Все надо менятьToken
компенсировать才能在Win10 Эксплуатировался в 1909 году.
gcc -c CVE-2024-26229-bof.c -o CVE-2024-26229-1909.o
Win10 1909 + CVE-2024-26229-exploit:
Win10 1909 + CVE-2024-26229-BOF:
0x05 Резюме в конце статьи
Работаем над практическими проектамитест Если вы столкнетесьWin 10/11
Вы можете попробовать это, когдаexpподнять авторитет,И есть большая вероятность, что он сможет обойти некоторые защитные перехваты.,ноWin Server
Наверное, я даже не могу об этом упоминать.,Если у вас действительно нет выбора, вы можете попробовать...!
已Воля Это повышение привилегий工具集成到PostExpKit
в плагине,Поддерживается в Разрешенияповышающий модуль иBeacon
Заказ下两种использовать方式,Заинтересованные мастера могут присоединиться к планете скачать тест ниже.
0x06 Ссылка на ссылку
https://xz.aliyun.com/t/13434
https://forum.butian.net/share/2333
https://wonderkun.cc/2021/08/22/Краткий обзор методов повышения привилегий в режиме ядра в Windows 10
https://www.techthoughts.info/windows-version-numbers/