推荐开源项目:SystemCollector - 突破Windows安全界限的利器
CVE-2018-0952-SystemCollectorPoC for Privilege Escalation in Windows 10 Diagnostics Hub Standard Collector Service项目地点:https://gitcode.com/gh_mirrors/cv/CVE-2018-0952-SystemCollector
项目介绍
SystemCollector是一款专为Windows 10和Server环境筹划的安全研究工具,它深入分析了Diagnostics Hub Standard Collector Service中的权限提升弊端(CVE-2018-0952)。该工具通过利用Windows诊断服务的一个关键缺陷,实现从有限权限向系统权限的飞跃,为安全研究人员提供了独特的视角去理解并测试系统的安全性。
项目技术分析
此项目显现了一个在DiagnosticsHub.StandardCollector.Runtime.dll中由于缺乏客户端模仿而引起的任意文件复制至任意位置的弊端。当配置特定的会话ID和临时路径时,Service允许创建特定的变乱跟踪日记(.etl)文件,并在调用GetCurrentResult方法后触发一系列目次和文件操作。重要的是,文件的后续移动或复制操作未进行得当的用户身份验证,这构成了一个典型的“时间-of-check-to-time-of-use”(TOCTOU)弊端,使得攻击者可以替换目的路径,引导敏感数据或恶意代码至高权限地区,如C:\Windows\System32。
项目及技术应用场景
对于安全分析师、渗出测试人员以及对系统安全有深层探索需求的研发人员来说,SystemCollector是一个强盛的工具。它不仅资助开发者理解如何掩护自己的应用程序免受此类弊端侵害,同时也为安全研究人员提供了一种现实场景,用于学习和演示如何利用Windows内核级服务的弊端来实现权限提升。此外,通过逆向工程和弊端利用过程,技术人员可以深化对Windows核心安全机制的理解。
项目特点
- 精准定位弊端:针对Windows 10及Server的诊断服务进行了深度挖掘,明确指出了一个关键的安全盲点。
- 过细的技术文档:附带的弊端分析陈诉提供了从发现到利用的全过程,对于技术爱好者是一份贵重的学习资料。
- 实践驱动开发:以Visual Studio解决方案形式提供,包罗C++ DLL构建的payload和C#管理程序,让理论转化为直接可实验的威胁模型。
- 易于复现与验证:简单的运行步骤,即便是非专业安全研究人员也能轻松上手,体验弊端利用的过程。
- 教诲意义显著:通过这个项目,可以深刻理解TOCTOU弊端以及如安在Windows环境中实施特权升级攻击。
SystemCollector不仅仅是一个开源项目,它是Windows系统安全范畴的一次重要发现与分享,对于提高整个社区的安全意识和技术水平有着不可忽视的作用。对于那些渴望深入了解系统内部运作和安全测试的人来说,SystemCollector无疑是通往高级安全范畴的金钥匙。通过它,我们不仅能学会如何防御,更能学会如何像黑客一样思索,从而筑起更结实的安全防线。
CVE-2018-0952-SystemCollectorPoC for Privilege Escalation in Windows 10 Diagnostics Hub Standard Collector Service项目地点:https://gitcode.com/gh_mirrors/cv/CVE-2018-0952-SystemCollector
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |