推荐开源项目:SystemCollector - 突破Windows安全界限的利器 ...

打印 上一主题 下一主题

主题 792|帖子 792|积分 2376

推荐开源项目:SystemCollector - 突破Windows安全界限的利器

  CVE-2018-0952-SystemCollectorPoC for Privilege Escalation in Windows 10 Diagnostics Hub Standard Collector Service项目地点:https://gitcode.com/gh_mirrors/cv/CVE-2018-0952-SystemCollector

项目介绍

SystemCollector是一款专为Windows 10和Server环境筹划的安全研究工具,它深入分析了Diagnostics Hub Standard Collector Service中的权限提升弊端(CVE-2018-0952)。该工具通过利用Windows诊断服务的一个关键缺陷,实现从有限权限向系统权限的飞跃,为安全研究人员提供了独特的视角去理解并测试系统的安全性。

项目技术分析

此项目显现了一个在DiagnosticsHub.StandardCollector.Runtime.dll中由于缺乏客户端模仿而引起的任意文件复制至任意位置的弊端。当配置特定的会话ID和临时路径时,Service允许创建特定的变乱跟踪日记(.etl)文件,并在调用GetCurrentResult方法后触发一系列目次和文件操作。重要的是,文件的后续移动或复制操作未进行得当的用户身份验证,这构成了一个典型的“时间-of-check-to-time-of-use”(TOCTOU)弊端,使得攻击者可以替换目的路径,引导敏感数据或恶意代码至高权限地区,如C:\Windows\System32。

项目及技术应用场景

对于安全分析师、渗出测试人员以及对系统安全有深层探索需求的研发人员来说,SystemCollector是一个强盛的工具。它不仅资助开发者理解如何掩护自己的应用程序免受此类弊端侵害,同时也为安全研究人员提供了一种现实场景,用于学习和演示如何利用Windows内核级服务的弊端来实现权限提升。此外,通过逆向工程和弊端利用过程,技术人员可以深化对Windows核心安全机制的理解。

项目特点


  • 精准定位弊端:针对Windows 10及Server的诊断服务进行了深度挖掘,明确指出了一个关键的安全盲点。
  • 过细的技术文档:附带的弊端分析陈诉提供了从发现到利用的全过程,对于技术爱好者是一份贵重的学习资料。
  • 实践驱动开发:以Visual Studio解决方案形式提供,包罗C++ DLL构建的payload和C#管理程序,让理论转化为直接可实验的威胁模型。
  • 易于复现与验证:简单的运行步骤,即便是非专业安全研究人员也能轻松上手,体验弊端利用的过程。
  • 教诲意义显著:通过这个项目,可以深刻理解TOCTOU弊端以及如安在Windows环境中实施特权升级攻击。

SystemCollector不仅仅是一个开源项目,它是Windows系统安全范畴的一次重要发现与分享,对于提高整个社区的安全意识和技术水平有着不可忽视的作用。对于那些渴望深入了解系统内部运作和安全测试的人来说,SystemCollector无疑是通往高级安全范畴的金钥匙。通过它,我们不仅能学会如何防御,更能学会如何像黑客一样思索,从而筑起更结实的安全防线。
  CVE-2018-0952-SystemCollectorPoC for Privilege Escalation in Windows 10 Diagnostics Hub Standard Collector Service项目地点:https://gitcode.com/gh_mirrors/cv/CVE-2018-0952-SystemCollector

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

兜兜零元

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表