,安全研究人员近日研发了名为 nofilter 的工具,通过滥用 windows 筛选平台,可以将用户权限提升到 system 级别(windows 上的最高权限级别)。
it之家注:windows 筛选平台 是一组 api 和系统服务,提供用于创建网络筛选应用程序的平台。
wfp api 允许开发人员编写与在操作系统网络堆栈中的多个层发生的数据包处理进行交互的代码,可以在网络数据到达目标之前对其进行筛选和修改。
网络安全公司 deep instinct 的研究人员开发了三种新的攻击方法,在不留下太多痕迹、且不会被主流安全产品检测到的情况下,提升用户在 windows 设备上的权限。
第一种方式使用 wfp 来复制访问令牌,通过调用 ntqueryinformationprocess 函数获取访问令牌,然后再复制到要执行的任务中。
第二种技术涉及触发 ipsec 连接并滥用 print spooler 服务,然后将 system 令牌插入到表中。
该工具使用 rpcopenprinter 函数按名称检索打印机的-handle。通过将名称更改为“\127.0.0.1”,服务将连接到本地主机。
调用 rpc 之后,检索 wfpalequerytokenbyid 的多个设备 io 请求,从而获取 system 令牌。
第三种技术获得登录到受损系统的另一个用户的令牌,操纵用户服务。
研究人员表示,如果可以将访问令牌添加到哈希表中,则可以使用登录用户的权限启动进程。
他查找以登录用户身份运行的远程过程调用服务器,并运行一个脚本来查找以域管理员身份运行的进程,并公开一个 rpc 接口。
研究人员滥用了 onesyncsvc 服务和 synccontroller.dll,从而使用登录用户的权限启动任意进程。
广告声明:文内含有的对外跳转链接,用于传递更多信息,节省甄选时间,结果仅供参考,it之家所有文章均包含本声明。