本章节收录提权相关案例
- 条件竞争利用
- 配置文件利用
- 权限配置错误
- 案例1: Mcafee McAWFwk COM接口允许NT AUTHORITY\SELF访问,可以调用RunProgram接口,以SYSTEM权限执行命令
- 案例2:【linux】某云主机HIDS使用root执行nginx -V,可伪造进程实现提权
- 软链接利用
- MITM配合利用
- 业务逻辑错误
- 案例1: 如果远程管道已经存在,PsExec将直接使用这个管道,导致可以提权到SYSTEM
- 案例2: McAfee根据文件路径实现进程保护,只需要将主程序和DLL复制到其他路径即可绕过
- 案例3: PPL进程是受保护的,正常情况下无法注入无签名DLL(待确认)。通过修改计划任务的COM配置,使用TreatAs注入DotNetToJScript脚本,可以实现任意.NET代码执行。SERVICE_CONFIG_LAUNCH_PROTECTED标志位只能对有特殊证书签名的进程开启,所以选择了clipup.exe。微软的修复方案是屏蔽jscript等DLL
- 案例4: Palo Alto minifilter可以使用fltmc unload命令卸载,导致防护失效
待补充
- 环境变量污染
- 参数特性利用
- 配置文件利用
- 条件竞争利用
待补充
- 审计XPC接口
待补充
- 审计Intent权限
- 审计广播处理逻辑
待补充