首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

通过COM组件NetFwPolicy2越权关闭防火墙

安全脉搏

分享技术,悦享品质,关注安全,深耕安全

0x00 前言

在上篇文章《通过COM组件IFileOperation越权复制文件》介绍了通过COM组件IFileOperation越权复制文件的三种方法,我们得出一个推论:对于explorer.exe(或是模拟成explorer.exe),加载高权限的COM组件不会弹出UAC的对话框

那么,这个推论是否适用于其他COM组件呢?又有哪些COM组件可以利用呢?

本文将要通过COM组件越权关闭防火墙的方法,详细记录研究过程

0x01 简介

寻找可以高权限运行的COM组件

编写c++程序实现关闭防火墙

添加代码以高权限运行COM组件

添加代码模拟进程explorer.exe

开源完整实现代码

0x02 寻找可以高权限运行的COM组件

通过COM组件IFileOperation实现越权复制文件有一个前提: COM组件能够以高权限运行

对于IFileOperation,它提供了一个参数(SetOperationFlags)可以指定启动的权限

官方文档:

https://msdn.microsoft.com/en-us/library/bb775799.aspx

为了找到其他可以高权限运行的COM组件,我们首要的是寻找能够以高权限运行COM组件的方法

经过查找,我找到了一个资料,利用COM Elevation Moniker能够以高权限运行COM组件

官方文档:

https://msdn.microsoft.com/en-us/library/windows/desktop/ms679687(v=vs.85).aspx

通过学习官方文档,发现COM Elevation Moniker的使用对COM组件有如下要求:

该COM组件被注册

注册位置在下,也就是说,需要以管理员权限注册这个COM组件才可以

注册表下需要指定三项键值

, LocalizedString(REG_EXPAND_SZ):displayName

/Elevation,IconReference(REG_EXPAND_SZ):applicationIcon

/Elevation,Enabled(REG_DWORD):1

注:

经过实际测试,以上三项缺一不可

接下来,按照这个要求搜索注册表寻找可用的COM组件

搜索位置:

搜索关键词:

经过一段时间的搜索,我找到了一个可用的COM组件,位置:

信息如下图

的信息如下图

满足COM Elevation Moniker的要求

通过搜索名称“HNetCfg.FwPolicy2”发现这个COM组件同防火墙的操作有关

0x03 编写c++程序实现关闭防火墙

对应COM接口,于是查找资料尝试编写c程序实现

通过COM接口INetFwProfile关闭防火墙的完整c++代码如下:

程序首先读取防火墙配置,如果防火墙的状态是开启,尝试对其关闭

当然,需要管理员权限执行,执行后失败,弹框如下图

接着查找问题,找到原因,官方文档:

https://msdn.microsoft.com/en-us/library/windows/desktop/aa365287

原因如下:

[The Windows Firewall API is available for use in the operating systems specified in the Requirements section. It may be altered or unavailable in subsequent versions. For Windows Vista and later, use of the Windows Firewall with Advanced Security API is recommended.]

需要换用Windows Firewall with Advanced Security API,官方文档:

https://msdn.microsoft.com/en-us/library/windows/desktop/aa366418

找到关闭防火墙的实例,地址如下:

https://msdn.microsoft.com/en-us/library/windows/desktop/dd339606

发现新的COM组件为

实例代码已经很清楚,但为了配合后面会使用到的COM Elevation Moniker,在结构上需要做一些修改

0x04 添加代码以高权限运行COM组件

官方文档:

https://msdn.microsoft.com/en-us/library/windows/desktop/ms679687(v=vs.85).aspx

官方文档提供了一个实例,但是需要做一些修改

修改后的代码如下:

对于CoGetObject(),第一个参数为GUID对应的字符串,需要指定为,第三个参数做了一个封装,实际为和

这段代码要放在CoCreateInstance函数创建实例之后

我们现在重新分析0x03中关闭防火墙的实现代码,官方文档(含实例代码):

https://msdn.microsoft.com/en-us/library/windows/desktop/dd339606

关键代码如下图

调用CoCreateInstance函数创建实例被单独写在了一个函数WFCOMInitialize中,如果我们在WFCOMInitialize中实现了COM Elevation Moniker申请高权限,但是在函数返回时无法传出修改的值(函数返回值为hr),也就是说即使在函数WFCOMInitialize中申请到了高权限,跳出函数WFCOMInitialize后,回到主函数,后面使用的COM组件依然是旧的低权限

所以我们需要对实例代码作修改,将调用CoCreateInstance函数创建实例的代码提取出来,放在主函数中

0x05 添加代码模拟进程explorer.exe

这部分内容在之前的文章《通过COM组件IFileOperation越权复制文件》有过介绍,对应方法2,可供参考的代码:

https://github.com/3gstudent/Use-COM-objects-to-bypass-UAC/blob/master/MasqueradePEB.cpp

修改当前进程的PEB结构,欺骗PSAPI,将当前进程模拟为explorer.exe

完整代码已开源,地址如下:

https://github.com/3gstudent/Use-COM-objects-to-bypass-UAC/blob/master/DisableFirewall.cpp

0x06 小结

本文介绍了通过COM组件越权关闭防火墙的思路和实现方法,验证了推论:对于explorer.exe(或是模拟成explorer.exe),加载高权限的COM组件不会弹出UAC的对话框。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180608G0HG3100?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券