zoukankan      html  css  js  c++  java
  • Windows Win32k 权限提权漏洞

    0X01  简介:

      本篇文章将集中介绍两个利用windows win32k服务提权的漏洞。

    0X02  CVE-2018-8639:

        1、未正确处理窗口类成员对象导致的Double-free类型本地权限提升漏洞。

        2、影响范围:

    来自CVE:
    Windows 7
    Windows Server 2012 R2
    Windows RT 8.1
    Windows Server 2008
    Windows Server 2019
    Windows Server 2012
    Windows 8.1
    Windows Server 2016
    Windows Server 2008 R2
    Windows 10 1607、1703、1709、1803、1809
    
    来自CNVD:
    Windows Server 2008 R2 SP1
    Windows Server 2008 SP2
    Windows 7 SP1
    Windows Server 2012
    Windows Server 2012 R2
    Windows 8.1
    Windows RT 8.1 SP0
    Windows 10 1607、1703、1709、1803、1809
    Windows Server 2016
    Windows Server 2019

        3、exp:

    1、https://github.com/ze0r/CVE-2018-8639-exp    来自ze0r大佬。(蓝屏几率比较高,作为备用)
    2、https://github.com/timwhitez/CVE-2018-8639-EXP    来自timwhite大佬

        4、复现:

        1)ze0r大佬的exp:(我未复现成功,这是别的大佬的图)

        

        2)timwhite大佬的exp:

        使用方法:CVE-2018-8639-EXP.exe "命令"        这里会直接以system权限执行命令。

        

       5、总结:第一个exp可作为备用的来用,因为这个exp很容易蓝屏导致目标崩溃。而且提权速度很感人。好处一点是,可以提一次权,然后就不用管了;第二个exp作为主要提权选择,使用方式上面说的很清楚,很稳定、并且很速度很快,缺点是每次执行命令都必须使用这个exe程序。上述两个exp均不支持webshell调用,只能用于本地提权。

       6、修复:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8639         官方补丁地址,涉及到的补丁编号参考官方补丁地址。

       7、参考文章: https://mp.weixin.qq.com/s/AUk91ty4JQjKQ6X2jD_Twg

    0X03  cve-2019-0803:

      1、漏洞描述:当 Win32k 组件无法正确处理内存中的对象时,Windows 中存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

      2、影响版本:

    Microsoft Windows Server 2019 0
    Microsoft Windows Server 2016 0
    Microsoft Windows Server 2012 R2 0
    Microsoft Windows Server 2012 0
    Microsoft Windows Server 2008 R2 for x64-based Systems SP1
    Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
    Microsoft Windows Server 2008 for x64-based Systems SP2
    Microsoft Windows Server 2008 for Itanium-based Systems SP2
    Microsoft Windows Server 2008 for 32-bit Systems SP2
    Microsoft Windows Server 1803 0
    Microsoft Windows Server 1709 0
    Microsoft Windows RT 8.1
    Microsoft Windows 8.1 for x64-based Systems 0
    Microsoft Windows 8.1 for 32-bit Systems 0
    Microsoft Windows 7 for x64-based Systems SP1
    Microsoft Windows 7 for 32-bit Systems SP1
    Microsoft Windows 10 Version 1809 for x64-based Systems 0
    Microsoft Windows 10 Version 1809 for ARM64-based Systems 0
    Microsoft Windows 10 Version 1809 for 32-bit Systems 0
    Microsoft Windows 10 Version 1803 for x64-based Systems 0
    Microsoft Windows 10 Version 1803 for ARM64-based Systems 0
    Microsoft Windows 10 Version 1803 for 32-bit Systems 0
    Microsoft Windows 10 version 1709 for x64-based Systems 0
    Microsoft Windows 10 Version 1709 for ARM64-based Systems 0
    Microsoft Windows 10 version 1709 for 32-bit Systems 0
    Microsoft Windows 10 version 1703 for x64-based Systems 0
    Microsoft Windows 10 version 1703 for 32-bit Systems 0
    Microsoft Windows 10 Version 1607 for x64-based Systems 0
    Microsoft Windows 10 Version 1607 for 32-bit Systems 0
    Microsoft Windows 10 for x64-based Systems 0
    Microsoft Windows 10 for 32-bit Systems 0

      3、exp:

    1、https://github.com/k8gege/K8tools
    2、https://github.com/ExpLife0011/CVE-2019-0803
    

      1)

      

      4、复现:

        1)

        

        

        2)

        

        

        比较:K8师傅的exp更稳定一些,一发入魂。但是执行命令的时候需要运行exp程序;ExpLife0011师傅的虽然不是很稳,但是一次提权,后面执行命令就不需要再执行exp程序了。

      5、修复:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0803

      6、参考文章:https://blog.csdn.net/weixin_30908649/article/details/97823518

    0X04  总结:

      提权tips
      补丁号有很多个,不同的系统补丁号不一样,有时新的补丁包含旧洞补丁旧的补丁号会被替换掉,所以每次提权都应该先到官方查看下对应补丁号。
    不要老是查询有没旧的补丁号,然后再去提权,没有旧的补丁号不代表没补。
      漏洞修复链接:   
        https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0803
        https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708
      两者只是漏洞编号不一致,其他都相同。
  • 相关阅读:
    【Vijos1159】岳麓山上打水 [迭代加深]
    【POJ3134】 Power Calculus [迭代加深]
    【2019.1.24】 搜索,动规 经典题目体验赛
    【noip2017】
    【poj3311】Hie With The Pie [状压dp]
    [bzoj3938] [Uoj #88] Robot
    [洛谷P4707] 重返现世
    [洛谷P4097] [HEOI2013] Segment
    KD-tree 学习小记
    NOI2019 酱油记
  • 原文地址:https://www.cnblogs.com/sq-smile/p/13257877.html
Copyright © 2011-2022 走看看