2017-03-23 11:02:05
来源:improsec.com 作者:myswsun
阅读:447次
点赞(0)
收藏

翻译:myswsun
稿费:100RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
传送门
【技术分享】探索基于Windows 10的Windows内核Shellcode(Part 1)
【技术分享】探索基于Windows 10的Windows内核Shellcode(Part 2)
【技术分享】探索基于Windows 10的Windows内核Shellcode(Part 3)
0x00 前言
本文是对之前3篇关于Windows内核shellcode的补充。你能阅读之前的文章,part1,part2和part3。
在我之前的文章中有个假设是能够在内核上下文中执行任意汇编代码。从一个write-what-where漏洞得到这个是可能的,且经常来自于内存池溢出,它需要一个内核读写原语和绕过KASLR。如果我们只想使用读写原语来执行数据攻击,我们可以省略绕过KASLR。本文描述了3中方法,每种都可以转化为数据攻击,而不是shellcode。
在我们开始之前,需要一个内核读写原语,幸运的是,在我之前的一篇文章中介绍了如何在Windows 10周年纪念版或更新版本中滥用tagWnd结构。基于这个利用技术,任何其他的内核读写原语都能实现。还应该注意的是tagWnd利用原语没有被win32k系统调用过滤机制阻止,因此在IE和Edge中都能使用。
0x01 窃取令牌
令牌窃取的shellcode在第一篇文章中有介绍,通过从GS寄存器中获取KTHREAD的地址。在这里我们遇到一个问题,因为我们不能使用一个读原语读取这个。很幸运,我们能在tagWnd对象中找到,Windows 10没有发布tagWnd的符号,但是ReactOS有Windows XP 32位的这个结构的描述,因此我们希望翻译为我们自己的。TagWnd对象起始于下面的结构:

下面是THRDESKHEAD的结构:

在其中包含了另一个THROBJHEAD结构:

第二个参数指向THREADINFO结构:

W32THREAD结构如下:

这意味着我们能得到一个指向ETHREAD的指针。总结下,我们使用用户模式下映射的桌面堆泄露了tagWnd对象的地址。从tagWnd对象的地址看,我们使用读原语来读取偏移0x10处的DWORD值,以便得到THREADINFO结构的指针。然后我们读取偏移0处的值,得到ETHREAD的指针。Windbg显示如下:

在这个例子中,tagWnd对象位于0xfffff1b0407afe90,在两次读取后,我们有了KTHREAD,但是为了证明它,我们读取其偏移0x220处的值,以为那是EPROCESS的地址,然后我们能验证。
现在,我们有方法读取EPROCESS的地址了。实现如下:

窃取令牌的shellcode如下:

从汇编转化为数据读写的步骤如下:
获取父进程的PID
定位父进程的EPROCESS
定位系统进程的EPROCESS
覆写父进程的令牌
第一步很简单,只要读取当前EPROCESS的偏移0x3E0:

接下来,遍历EPROCESS,直到在偏移0x2E8处找到PPID:

然后是系统进程的EPROCESS:

最后得到令牌的地址,并在父进程中的EPROCESS覆写它:

运行,手动修改tagWnd的cbwndExtra字段,模拟一个write-what-where漏洞,得到如下结果:

因此不需要执行内核shellcode也能做到同样的事。
0x02 编辑ACL
第二个方法是编辑winlogon.exe进程的安全描述符中的DACL的SID,以及当前进程的MandatoryPolicy。这允许程序注入一个线程到winlogon.exe进程中,并且以SYSTEM权限运行一个cmd.exe。shellcode如下:

下面是转化的步骤:
找到当前进程的EPROCESS
找到winlogon进程的EPROCESS
修改winlogon的DACL
修改当前进程的令牌
我们和之前一样找到当前进程的EPROCESS:

然后,我们通过搜索名字找到winlogon进程的EPROCESS:

然后在安全描述符的偏移0x48处修改winlogon进程的DACL:

因为利用原语只能读写QWORD,我们在0x48处读取整个QWORD并修改它,然后写回。最后我们使用相同方法修改当前进程的令牌:

运行PoC,再次手动修改tagWnd的cbwndExtra字段,模拟一个write-what-where漏洞,得到如下结果:

0x03 开启特权
最后一个技术是开启父进程中所有的特权,汇编代码如下:

第一部分的代码是窃取令牌的shellcode,首先找到当前进程的EPROCESS,然后使用它找到父进程的EPROCESS,代码如下:

接下来找令牌,忽略参考位,在偏移0x48处设置0xFFFFFFFFFFFFFFFF:

再次手动修改tagWnd的cbwndExtra字段,模拟一个write-what-where漏洞,得到如下结果:

运行PoC,因为高特权级我们能注入到winlogon中:

0x04 结语
上述包含了内核shellcode到数据攻击的转化,对于将标准特权提升到SYSTEM,不需要执行内核shellcode,也不需要绕过KASLR。
传送门
【技术分享】探索基于Windows 10的Windows内核Shellcode(Part 1)
【技术分享】探索基于Windows 10的Windows内核Shellcode(Part 2)
【技术分享】探索基于Windows 10的Windows内核Shellcode(Part 3)


本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:https://improsec.com/blog//windows-kernel-shellcode-on-windows-10-part-4-there-is-no-code