标题 | 简介 | 类型 | 公开时间 | ||||||||||||||||||||||
|
|||||||||||||||||||||||||
|
|||||||||||||||||||||||||
详情 | |||||||||||||||||||||||||
[SAFE-ID: JIWO-2024-2969] 作者: 大猪 发表于: [2022-01-21]
本文共 [296] 位读者顶过
在安全研究员itm4n发布了PrintSpoofer提权的思路,整体思路其实也是通过中继获取SYSTEM令牌,再通过模拟令牌执行命令。
另有区别的是在Potato提权中多数是通过利用RPC中继的方式,例如在Rotten Potato中,通过CoGetInstanceFromIStorage 加载COM对象BITS 服务来使得以SYSTEM身份运行的BITS服务向攻击者监听的端口发起连接并进行NTLM认证,但是NTLM认证仍然需要被重放到RPC服务器(默认情况下是135端口)以构造对应的协商或者挑战包从而返回,以实现欺骗NT AUTHORITY\SYSTEM帐户通过 NTLM向我们控制的TCP端点进行身份验证,最后通过AcquireCredentialsHandle和AcceptSecurityContext来完成身份验证过程并获取令牌,从而以高权限令牌指定运行进程
CoGetInstanceFromIStorage会尝试从 “指定的 host:port” 加载 “指定对象“ 的实例(通过 CLSID 指定对象),BITS 的 CLSID 为 {4991d34b-80a1-4291-83b6-3328366b9097}
下图可以很清晰的看出Rotten Potato的攻击流程
但是利用该接口在Windows 10上将不再适用,原因是可能由于OXID解析器有关,在调用IstorageTrigger::MarshalInterface已经省略RPC绑定字符串中的端口,其中port也就是我们的本地侦听器端口,这就意味着COM连接现在只允许在TCP端口135上使用,因此就无法实现中间人攻击,但是RPC不是可用于这种中继场景的唯一协议,这里PrintSpoofer提权中则是使用了非常经典的管道(pipe)
但是在开始之前,想先介绍Windows Access Token令牌模拟部分
Windows Token又叫Access Token(访问令牌),它是一个描述进程或者线程安全上下文的一个对象。不同的用户登录计算机后,都会生成一个Access Token,这个Token在用户创建进程或者线程时会被使用并且不断的拷贝,这也就解释了A用户创建一个进程而该进程也不会有B用户的权限。
关于该令牌的解释可以在MSDN中找到:[出自:jiwo.org]
令牌分为如下两类:
注:当用户注销后,系统将会使主令牌切换为模拟令牌,而模拟令牌不会被清除,只有在重启机器后才会清除
每个进程都有一个主令牌,用于描述与进程关联的用户帐户的安全上下文。 默认情况下,当进程的线程与安全对象交互时,系统将使用主令牌。
此外,线程可以模拟客户端帐户。模拟允许线程使用客户端的安全上下文与安全对象进行交互。模拟客户端的线程同时具有主令牌和模拟令牌。
令牌的组成主要有如下部分:
关于Windows Access Token的创建过程:
使用凭据(用户密码)进行认证–>登录Session创建–>Windows返回用户sid和用户组sid–>LSA(Local Security Authority)创建一个Token–>依据该token创建进程、线程(如果CreaetProcess时自己指定了 Token, LSA会用该Token, 否则就继承父进程Token进行运行)
模拟等级
文档中给出了三个通过用户身份创建进程的函数:
从这三个Win API中我们可以很容易的发现,当拥有SeAssignPrimaryToken或者SeImpersonate权限时,我们可以通过模拟Primary令牌的方式来创建新进程从而提升权限,换句话说只有当令牌具有Impersonation和Delegation级别的时候才可以进行模拟。
如何获取令牌
通过OpenThreadToken/OpenProcessToken函数来获取访问令牌具有客户端安全上下文的模拟令牌。
在这里,模拟令牌和主令牌之间是可以通过DuplicateTokenEx函数互相转换的
文档中给出了DuplicateTokenEx创建主令牌的典型场景,服务器应用程序创建一个线程,该线程调用其中一个模拟函数(例如 ImpersonateNamedPipeClient)来模拟客户端。模拟线程然后调用 OpenThreadToken函数来获取自己的令牌,该令牌是具有客户端安全上下文的模拟令牌。该线程在对DuplicateTokenEx的调用中指定此模拟令牌,并指定 TokenPrimary标志。该DuplicateTokenEx函数创建一个主令牌具有客户端的安全上下文。
因此,一个模拟令牌的过程大概是:
因此当我们拥有SeImpersonatePrivilege权限时便可以通过对进程爆破的方式找到满足如下条件的进程:
这里仿照编写了一个C#的提权程序,遍历进程并且通过openProcessToken得到模拟令牌转化成主令牌创建进程
项目地址:
我们可以看到,当以管理员身份运行cmd时才会有SeImpersonatePrivilege
注意不要认为该情况适用于所有存在SeImpersonatePrivilege特权的账户,例如服务账户等,因为如果以服务账户启动的时候虽然存在该特权,但是在任务管理器中并没有可以利用的SYSTEM权限运行的进程:
而当我们以管理员或者普通用户来查看时会发现:
存在大量的SYSTEM进程可以利用,因此这也就是为何我们还需进一步探索PrintSpoofer提权
回到前面遇到的问题上,我们知道在Win 10中已经做出了调整,利用IStorage COM组件只允许和135端口进行通信,意味着中间人攻击已经失效,我们无法进行重放,因此漏洞作者把目光放到了管道上:
管道可以有两种类型:
我们知道,RPC服务器一般通过RpcImpersonateClient()来模拟RPC客户端安全上下文,模拟后续可以进行委派或其他操作,而在Windows中同样管道也可以通过ImpersonateNamedPipeClient()RPC模拟客户端
同样是借助官方文档的说明:
命名管道服务器线程可以调用ImpersonateNamedPipeClient函数来假定连接到管道客户端的用户的访问令牌。例如,命名管道服务器可以提供对管道服务器具有特权访问权限的数据库或文件系统的访问。当管道客户端向服务器发送请求时,服务器模拟客户端并尝试访问受保护的数据库。然后系统会根据客户端的安全级别授予或拒绝服务器的访问权限。当服务器完成时,它使用RevertToSelf函数恢复其原始安全令牌。
该模拟级别决定了在模拟客户端服务器可以执行的操作。默认情况下,服务器在 SecurityImpersonation模拟级别进行模拟。但是,当客户端调用CreateFile函数打开管道客户端的句柄时,客户端可以使用 SECURITY_SQOS_PRESENT标志来控制服务器的模拟级别。
这里写了一个简单的管道模拟RPC客户端的程序,显示在模拟RPC客户端时能够拿到的令牌种类和模拟权限,这里主要是通过TOKEN_STATICS结构体来确定令牌的相关信息,结构体如下:
其中核心代码贴出:
项目地址:
可以看到在这里映证了通过OpenThreadToken拿到的令牌是模拟令牌,并且模拟级别是SecurityImpersonation,意味着服务器可以在本地系统上模拟客户端的安全上下文。
需要注意的是如果连接管道是使用\\.\pipe\crispr,连接建立但是并不会有后续操作,也就是说ImpersonateNamedPipeClient()函数会失败
这一点在作者原文中也并没有找到答案,因此如果有知道原因的师傅还请指正。
接着前文我们知道获取的令牌是有能够模拟RPC客户端的权限,而在前文Windows Access Token我们提到了如果拥有SeImpersonatePrivilege权限时,我们可以通过CreateProcessWithToken的方式创建进程,同样用前文所提的写的一个项目来演示:
在这里新加一个函数用来利用令牌实现一些其他的自定义功能,在这里为了演示方便就弹个notepad:
当我们以普通用户运行尝试调用CreateProcessWithTokenW时是会失败的,原因是我们并没有SeImpersonatePrivilege特权
需要注意的是管道就像文件或注册表项一样是安全的对象。这意味着如果没有在创建的命名管道上设置适当的权限,以不同身份运行的客户端可能根本无法访问它
而当我们拥有SeImpersonatePrivilege权限时,这里以NT AUTHORITY\NETWORK SERVICE服务用户为例
我们可以看到成功通过SYSTEM权限的令牌创建了进程notepad.exe
因此通过这个demo就已经基本清楚了我们的方向和步骤,只要能够让高权限进程和我们的管道进行连接,便可以通过管道模拟RPC客户端得到SYSTEM令牌后创建进程从提权
作者是利用了打印机错误漏洞
Windows的MS-RPRN协议用于打印客户机和打印服务器之间的通信,默认情况下是启用的。协议定义的RpcRemoteFindFirstPrinterChangeNotificationEx()调用创建一个远程更改通知对象,该对象监视对打印机对象的更改,并将更改通知发送到打印客户端。
pszLocalMachine:指向表示客户端计算机名称的字符串的指针。
这意味着我们可以利用该错误通过MS-RPRN RPC接口强制Windows主机向其他机器进行身份验证,另外微软表示这个bug是系统设计特点,无需修复。
但这和管道又有什么关系呢?答案是有的,我们来看Windows官方文档中给出打印机客户端的初始化说明:
这意味着Print Spooler服务的RPC接口其实是暴露在命名管道:\\.\pipe\spoolss,而该该项服务是默认开启的状态
我们可以通过pipelist来查看:
此时又出现一个问题,本来打印机错误是针对攻击域控主机,连接域控主机然后在本地机器上接收通知,即本地扮演打印机客户端的角色,但是由于本地提权的原因,我们需要连接到本地机器并在本地机器上接收通知
我们先使用原作者的项目SpoolSample
如果我们都设置为本地机器时,此时会出现一个问题,该打印机漏洞利用的原理其实是强迫运行Spooler服务的任何主机通过Kerberos或者NTLM向攻击者选择的目标发起身份认证请求
我们这里只需要强迫主机通过管道连接到我们的管道即可
但是在这里由于调用RpcRemoteFindFirstPrinterChangeNotification(Ex)方法,服务通知将发送到\\AttackIP\pipe\spoolss. 这个管道是由NT AUTHORITY\SYSTEM控制,而该管道已经存在因此我们不能创建自己的同名管道
当尝试在管道后面加入\来表示让\\localhost\pipe\crispr管道接受服务通知时我们可以看到调用其实会由于路径验证检查而失败,意味着同样还是使用\pipe\spools管道进行接收
而我们是想指定我们之前所写好的恶意管道进行接收,这样才能够模拟高权限RPC客户端从而创建进程,难道在这里就无法指定我们的恶意管道进行接收吗?
回到我们之前的一张图
在官方文档中给出了说明,这里pszLocalMachine可以是一个UNC路径
因此如果SERVER_NAME是\\127.0.0.1\,系统用户会访问 \\127.0.0.1\pipe\spoolss
但如果是这样呢?
如果主机名包含/,它将通过路径验证检查,但是在计算要连接的命名管道的路径时,规范化会将其转换为\,并且系统还将其认为是IPC连接的方式去发送服务通知
因此,作者的思路便很容易产生了,我们将接收通知的主机名设置为\\localhost/pipe/crispr,由于路径规范化的问题,打印机服务器会误认为打印机客户端的管道为\\localhost\pipe\crispr\pipe\spoolss
而该管道和默认\\.\pipe\spoolss不是同一个管道,因此我们可以通过创建恶意管道\\localhost\pipe\crispr\pipe\spoolss来等待SYSTEM权限的spoolsv.exe进程连接我们的管道:
仍然通过前文的测试程序进行演示:
通过普通用户的权限成功提权至SYSTEM,并且列出了令牌的相关信息和权限情况,注意这里我们同样只是使用了具有SeImpersonatePrivilege特权的服务账户,具体原因官方文档中给出了答案
原理分析到这已经到尾声,最后就是提权漏洞作者itm4n给出的Printspoofer的项目
根据之前的文章,可以考虑全局修改printspoofer关键词进行绕过,这里全部修改为pipeCrispr后编译生成发现该种方法已经失效:
同样会被拦截,当再次尝试将输出内容全部简化并且输出一些不相关的字符串时重新编译运行可以看到此时防护软件已经不会将其识别成恶意文件,而只是发现进行提权操作,说明在这里我们的更改是部分有效的
当然这里都是可以过静态查杀,只是肯定需要动态运行进行提权,因此还需要绕过动态查杀,因此在这里我首先尝试使用前文的testpipe.exe结合spoolSample如果打开不是cmd.exe等进程并不会被拦截:
而当打开为cmd.exe进程时则会被提示可疑提权操作,因此判断可能是监控了进程树发现该进程产生了cmd.exe的子进程
正当我一筹莫展之时想到了不妨使用比较传统的加密免杀软件试试加密,这里我选择shellter,生成32位的程序,然后通过shellter.exe进行加密,不幸的是尝试过很多姿势都避免不了沙箱和动态查杀,因此想到了使用反射DLL注入的方式结合CS进行攻击
反射DLL已经有了比较成熟的项目,并且一般CS中编写反射注入DLL基本都是使用的该项目
完成DLL的编写之后我们接下来在实现cna的编写即可:
通过反射DLL注入的方式最终实现了免杀
项目地址:
参考文章
|