首頁 資訊 > 資訊 > 正文

專家研發(fā)NoFilter工具,3種攻擊方式獲取Win10/Win11系統(tǒng)最高權限

IT之家 8 月 24 日消息,安全研究人員近日研發(fā)了名為 NoFilter 的工具,通過濫用 Windows 篩選平臺(WFP),可以將用戶權限提升到 SYSTEM 級別(Windows 上的最高權限級別)。


【資料圖】

IT之家注:Windows 篩選平臺 (WFP) 是一組 API 和系統(tǒng)服務,提供用于創(chuàng)建網(wǎng)絡篩選應用程序的平臺。

WFP API 允許開發(fā)人員編寫與在操作系統(tǒng)網(wǎng)絡堆棧中的多個層發(fā)生的數(shù)據(jù)包處理進行交互的代碼,可以在網(wǎng)絡數(shù)據(jù)到達目標之前對其進行篩選和修改。

網(wǎng)絡安全公司 Deep Instinct 的研究人員開發(fā)了三種新的攻擊方法,在不留下太多痕跡、且不會被主流安全產(chǎn)品檢測到的情況下,提升用戶在 Windows 設備上的權限。

第一種方式使用 WFP 來復制訪問令牌(用于識別用戶權限的代碼),通過調用 NtQueryInformationProcess 函數(shù)獲取訪問令牌,然后再復制到要執(zhí)行的任務中。

第二種技術涉及觸發(fā) IPSec 連接并濫用 Print Spooler 服務,然后將 SYSTEM 令牌插入到表中。

該工具使用 RpcOpenPrinter 函數(shù)按名稱檢索打印機的-handle。通過將名稱更改為“\\127.0.0.1”,服務將連接到本地主機。

調用 RPC 之后,檢索 WfpAleQueryTokenById 的多個設備 IO 請求,從而獲取 SYSTEM 令牌。

第三種技術獲得登錄到受損系統(tǒng)的另一個用戶的令牌,操縱用戶服務。

研究人員表示,如果可以將訪問令牌添加到哈希表中,則可以使用登錄用戶的權限啟動進程。

他查找以登錄用戶身份運行的遠程過程調用(RPC)服務器,并運行一個腳本來查找以域管理員身份運行的進程,并公開一個 RPC 接口。

研究人員濫用了 OneSyncSvc 服務和 SyncController.dll,從而使用登錄用戶的權限啟動任意進程。

關鍵詞:

最近更新

關于本站 管理團隊 版權申明 網(wǎng)站地圖 聯(lián)系合作 招聘信息

Copyright © 2005-2023 創(chuàng)投網(wǎng) - 670818.com All rights reserved
聯(lián)系我們:39 60 29 14 2@qq.com
皖ICP備2022009963號-3