接下来打算花点时间去初探Ring0漏洞利用的世界,看看内核的世界,这里基于实验环境HEVD进行学习实验,主要内容是Ring0下的各种类型的漏洞的示例,以及针对各种漏洞的利用方法,基于最新的HEVD3.0进行实验,目录如下:
• 漏洞分析:HEVD-00.环境搭建[win7x86]
• 漏洞分析:HEVD-01.StackOverflow[win7x86]
• 漏洞分析:HEVD-02.StackOverflowGS[win7x86]
• 漏洞分析:HEVD-03.ArbitraryOverwrite[win7x86]
• 漏洞分析:HEVD-04.PoolOverflow[win7x86]
• 漏洞分析:HEVD-05.NullPointerDereference[win7x86]
• 漏洞分析:HEVD-06.UninitializedStackVariable[win7x86]
• 漏洞分析:HEVD-07.UninitializedHeapVariable[win7x86]
• 漏洞分析:HEVD-08.IntegerOverflow[win7x86]
• 漏洞分析:HEVD-09.UseAfterFree[win7x86]
• 漏洞分析:HEVD-10.TypeConfusing[win7x86]
• 漏洞分析:HEVD-11.DoubleFetch[win7x86]
• 物理机:Windows 10 + Windbg Preview + VS2019 + WDK
• 软件:HEVD3.0(参考资料[2])
安装好虚拟机,关机,设置虚拟机:
开启虚拟机,以管理员运行cmd,执行如下命令启动调试模式:
bcdedit /dbgsettings serial baudrate:115200 debugport:1 bcdedit /copy {current} /d DebugEntry bcdedit /displayorder {current} {ID} bcdedit /debug {ID} ON
Win7x86可直接加载驱动服务安装启动(Win7 x64和Win10新增了强制驱动签名)
成功后,可重启用windbg进行双机调试了
编译驱动:
• 运行Build_HEVD_Vulnerable_x86.bat(Windows7 x86)
• 运行 Build_HEVD_Vulnerable_x64.bat(Windows10 x64)
安装驱动:
windbg配置符号路径,检查符号信息:
验证驱动模块是否安装成功,编译官方exp进行提权测试,已提升至System权限,环境搭建成功:
• [1] HEVD3.0环境搭建 - 食兔人的博客 (ycdxsb.cn) https://blog.ycdxsb.cn/46ae8303.html
• [2] hacksysteam/HackSysExtremeVulnerableDriver: HackSys Extreme Vulnerable Windows Driver (github.com) https://github.com/hacksysteam/HackSysExtremeVulnerableDriver
• [3] 初学Windows内核漏洞利用(二):熟悉HEVD - 简书 (jianshu.com) https://www.jianshu.com/p/189f857f37ef
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。