长亭百川云 - 文章详情

CVE-2024-30088提权漏洞插件

3had0w

172

2024-07-10

**声明:**该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!

漏洞描述

CVE-2024-30088是Windows内核提权漏洞,由越南安全研究员@Bùi Quang Hiếu详细分析。漏洞发生在AuthzBasepCopyoutInternalSecurityAttributes
函数中,该函数在复制SecurityAttributesList
时会使用用户提供的指针,在校验及复制期间存在时间差,导致存在TOCTOU
漏洞。

这个漏洞可以在RtlCopyUnicodeString
或者AuthzBasepCopyoutInternalSecurityAttributeValues
函数调用前进行条件竞争,导致我们实现任意地址写入来进行提权。

影响范围

受影响的Windows版本包括但不限于以下这些,我们在本地复现成功的有:Win10/11/2k19/2022
,但在Win2k16(10.0.14393.2273)
上复现失败了,在实战中大家可以自己去测试下,如下图所示。

插件使用

模拟实战场景上线一个iis apppool
权限的Beacon,然后再依次点击PostExpKit
插件的权限提升
->OtherExps
->CVE-2024-30088
,如下图所示。

最后在program
处填入我们免杀木马或其他恶意程序,如果漏洞利用成功即可得到SYSTEM
的Beacon,执行过程有些慢,需等待一段时间,如下图所示。

GIF动图演示:

为了方便大家更高效的进行提权测试,已将这个提权工具集成到PostExpKit插件中,可以在权限提升模块直接使用,感兴趣的师傅可在下方加入星球下载测试。


知 识 星 球

仅前1-400名: 99¥,400-600名: 128¥,600-800名: 148¥,800-1000+名: 168¥,所剩不多了...!


推 荐 阅 读








相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2