博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
CrowdStrike:我们是如何发现Win64bit提权0day漏洞(CVE-2014-4113)
阅读量:7207 次
发布时间:2019-06-29

本文共 836 字,大约阅读时间需要 2 分钟。

hot3.png

飓风熊猫(HURRICANE PANDA

飓风熊猫被认为是原产于中国、主要针对基础设施公司的先进攻击者。我们知道它们除了拥有0day漏洞外,还有其他的三种本地特权提升漏洞。我们知道飓风熊猫使用的是“ChinaChopper”Webshell,而一旦上传这一Webshell,操作者就可试图提升权限,然后通过各种密码破解工具获得目标访问的合法凭证。

Falcon Host提供完全可视化的攻击:发现本地权限提升漏洞(CVE-2014-4113)

from: 

监测程序显示从WEBSHELL使用Win64.exe来提升权限 

net localgroup administrators admin /add
 
net 命令已 Local System 权限执行: 
 
随后分析Win64.exe二进制发现,它利用了一个0day 提权成SYSTEM用户,然后创建具有这些访问权限的新进程来运行参数中的命令。该文件本身只有55千字节大小,只包含几个功能: 
1. 创建一个存储部分,存储一个将被内核调用的函数指针,触发该漏洞。 
2. 利用窗口管理器的内存破坏漏洞,模拟用户交互调用回调函数。 
3. 把EPROCESS结构中的访问令牌指针替换为系统进程之一。 
4. 以SYSTEM权限执行第一个参数中的命令。 
下图演示了如何在cmd当中提升权限: 
 
该攻击代码写的非常好,成功率为100%。 
该win64.exe工具只在需要的时候上传随后立刻删除。 
Win64.exe的编译时间是2014年5月3日,该漏洞至少已经利用5个月了。 
这个工具还有一个有意思的地方是,内部有一个字符串为“woqunimalegebi” 
 
该漏洞影响所有Windows x64,包括Windows 7 和 Windows Server 2008 R2 及以下版本。 
微软已经发布安全公告以及补丁

文章互联网,转载请注明!

                          

转载于:https://my.oschina.net/u/2248249/blog/332730

你可能感兴趣的文章
springboot之使用redistemplate优雅地操作redis
查看>>
《斯坦福大学:编程范式》第5节1:void*类型的使用:一个兼容所有类型的线性搜索...
查看>>
环境配置之 Debug 和 Release - iOS
查看>>
Java精选笔记_Java入门
查看>>
The Cow-Signal
查看>>
centOS7 初始环境配置
查看>>
HTML5 Canvas绘制跟随鼠标移动的球
查看>>
leetcode1048
查看>>
Log Analysis - DataFrame
查看>>
Spring Data Solr
查看>>
页面渲染的同步和异步区别?
查看>>
MongoDB基本使用
查看>>
[转]Eclipse中远程调试Hadoop
查看>>
由一个C语言递归判断回文数的程序产生的回忆
查看>>
Linux下安装mysql5.7
查看>>
1.1.3 Getting Started_Budding Your First App_Building a Simple User Interface
查看>>
学习日记0907 GIL全局解释器锁 死锁与递归锁 信号量 Event事件 线程的queue
查看>>
linux awk函数
查看>>
性能测试
查看>>
阿里云服务器Linux CentOS安装配置(六)resin多端口配置、安装、部署
查看>>