问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
命名管道与进程令牌窃取
渗透测试
msf中的getsystem也是利用的这个原理,还是非常的有意思。
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习) 命名管道提权 ------ ### 命名管道 我们先了解一下什么是管道,也可以叫做进程间的通信。其是用于通信共享内存的一部分,管道有两端,一端允许进程进行写入,另一端允许进程进行读取。 - 管道服务器:创建管道的进程。 - 管道客户端:连接管道的进程。 管道又可以分为匿名管道、命名管道 - 匿名管道:未命名的单向管道,通常用在父子进程间的传输数据,因此只能用于本地通信,不能用于网络通信。 - 命名管道:命名的可单向、双向传输的管道,可以用于网络通信。 我们着重看一下命名管道,对于命名管道,每个命名管道都有一个唯一的名称。 - 管道服务器可以使用CreateNamedPipe函数创建一个命名管道实例,且命名规则必须遵循如下格式\\\\.\\pipe\\pipe\\pipename,使用ConnectNamedPipe函数等待客户端进程进行连接。 - 客户端进程使用CreateFile或CallNamedPipe函数连接到命名管道,需要使用如下格式\\\\ServerName\\pipe\\PipeName 我们来看看如何编写一个管道服务器: - 使用CreateNamedPipe函数创建一个命名管道实例 - ConnectNamedPipe函数等待客户端连接 - ReadFile接收客户端发送来的信息 ### 编写服务端与客户端 ```php #include <windows.h> #include <iostream> using namespace std; int main() { HANDLE lCreatePipe = CreateNamedPipe("\\\\.\\pipe\\pipe\\testname", PIPE_ACCESS_DUPLEX, PIPE_TYPE_MESSAGE, 1, 2048, 2048, 0, NULL); if (lCreatePipe == INVALID_HANDLE_VALUE) { cout << "CreateNamedPipeA Error" << endl; return 1; } cout << "CreateNamedPipeA Success" << endl; BOOL ConnectSuccess = ConnectNamedPipe(lCreatePipe, NULL); if (ConnectSuccess == 0) { cout << "ConnectNamedPipe Error" << endl; return 1; } cout << "客户端成功连接到服务器" << endl; char buf[2048]; BOOL Read = ReadFile(lCreatePipe, buf, 2048, NULL, NULL); if (Read) { cout << "Success receive:" << buf << endl; } return 0; } ``` 接着我们来看看如何编写客户端的代码 - CreateFile连接到服务端 - WriteFile向服务端发送数据 ```php #include <windows.h> #include <iostream> using namespace std; int main() { HANDLE ConectionTo = CreateFile("\\\\.\\pipe\\pipe\\testname", GENERIC_READ | GENERIC_WRITE, 0, NULL, OPEN_EXISTING, 0, NULL); if (ConectionTo == INVALID_HANDLE_VALUE) { cout << "CreateFileA Error:" << GetLastError() << endl; return 1; } cout << "成功连接到服务端" << endl; char message[] = "This is a test"; DWORD messageLenght = lstrlen(message) * 2; BOOL Write = WriteFile(ConectionTo, message, messageLenght, NULL, NULL); if (Write == 0) { cout << "WriteFile Error" << endl; return 1; } cout << "WriteFile to server success" << endl; } ``` ![14.PNG](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-3f28798bbbd852dd25bdd46a8fef9ea0f34bee90.png) ### 模拟命名管道客户端 简单来说就是命名管道服务器线程调用ImpersonateNamedPipeClient函数,当客户端连接到服务端时,系统就会根据客户端的权限授予服务端相同的权限。 具体可参考: <https://learn.microsoft.com/zh-cn/windows/win32/ipc/impersonating-a-named-pipe-client> 但是ImpersonateNamedPipeClient函数成功调用是有条件的,只要满足如下之一即可 我们看看第二个条件 ![15.PNG](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-95b251af75691aab0a93c8951c78cbb7c471b948.png) 当我们以管理员权限运行cmd的时候,我们可以发现其开启了SeImpersonatePrivilege ![16.PNG](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-43b3241e749ca9ebfb98a264dfce3dd129674ce8.png) 我们可以让具有system权限程序访问我们,那么这样我们也就具有了system权限,msf中的getsystem也是这个原理 我们可以利用其打开一个cmd窗口来验证是否成功,我们先来看看几个Windows的api OpenThreadToken <https://learn.microsoft.com/zh-cn/windows/win32/api/processthreadsapi/nf-processthreadsapi-openthreadtoken> ![17.PNG](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-3b7ea9e6239a11696b488aba0d6d65a89f1eaca4.png) DuplicateTokenEx <https://learn.microsoft.com/zh-cn/windows/win32/api/securitybaseapi/nf-securitybaseapi-duplicatetokenex> ![18.PNG](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-44cffa95838474226d169784cacf5cf9e02cd413.png) CreateProcessWithTokenW 调用该函数的进程需要开启SE\_IMPERSONATE\_NAME特权,管理员进程默认开启 <https://learn.microsoft.com/zh-cn/windows/win32/api/winbase/nf-winbase-createprocesswithtokenw> ![19.PNG](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-13f0104e3cd6cefc983ebc6db5c55285b7418631.png) 因此思路就很简单了 - 我们创建好服务端后,利用ImpersonateNamedPipeClient函数进行模拟(客户端也需要访问我们) - 模拟成功后,调用OpenThreadToken函数打开服务端线程的令牌 - 利用DuplicateTokenEx函数复制线程令牌(这一步可有可无) - 使用CreateProcessWithTokenW函数打开具有线程令牌(或副本)的程序 ![20.PNG](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-4185de3d323764f1beff6ae5a3b6b9b6de379a0e.png) 进程令牌窃取 ------ 其大致原理就是通过从另外一个正在运行的进程中,窃取其令牌,然后对其令牌进行复制,创建一个新的进程。 ### 访问令牌 当用户登录时,系统会将密码与存储在安全数据库中的信息进行比较来验证用户的密码。 如果密码经过验证,系统会生成访问令牌。之后此用户执行的每个进程都有此访问令牌的副本。 访问令牌包含以下信息: - 用户帐户的安全标识符(SID) - 用户所属组的 SID - 标识当前登录会话的登录 SID - 用户或用户组持有的特权列表 - 所有者 SID - 主组的 SID - 当用户创建安全对象时系统使用的默认DACL ,而无需指定安全描述符 - 访问令牌的源 - 令牌是主要令牌还是模拟令牌 - 限制SID的可选列表 - 当前模拟级别 - 其他统计信息 参考: <https://learn.microsoft.com/zh-cn/windows/win32/secauthz/access-tokens> 因此我们现在的思路如下: - 使用OpenProcess函数打开要窃取的进程,获得句柄 - 使用OpenProcesToken函数打开与进程关联的访问令牌 - DuplicateTokenEx复制其令牌 - CreateProcessWithTokenW使用新的令牌创建进程 这里测试从administrator窃取system进程的令牌,打开一个system权限的cmd ![21.PNG](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-3a3f7b159c992e45a3dd80879b2b18065fcb02f7.png) 我们这里窃取winlogon进程的令牌,来打开一个新的cmd窗口 ![22.PNG](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-2122354d34b823ad902c63eda503d99094296878.png)
发表于 2023-02-20 17:46:56
阅读 ( 6048 )
分类:
内网渗透
1 推荐
收藏
0 条评论
请先
登录
后评论
事与愿违
8 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!