绕过AppLocker系列之CreateRestrictedToken的利用

简介: 本文讲的是绕过AppLocker系列之CreateRestrictedToken的利用,大多数时候,绕过AppLocker都会利用可信的Microsoft二进制文件或者配置错误的策略进行代码执行,这些方法都比较简单。
本文讲的是 绕过AppLocker系列之CreateRestrictedToken的利用大多数时候,绕过AppLocker都会利用可信的Microsoft二进制文件或者配置错误的策略进行代码执行,这些方法都比较简单。但是,我们还有一种通过利用架构设计的漏洞来绕过SPR或AppLocker。特别是在Windows 7和Windows 2008 Server环境中,可以滥用API函数(CreateRestrictedToken)来实现绕过。微软后来发布了一个补丁来解决这个问题。

从命令提示符可以轻易的识别出是否缺少这个补丁:

wmic.exe qfe list | findstr.exe   2532445

绕过AppLocker系列之CreateRestrictedToken的利用

AppLocker修补程序丢失

因为没有输出任何内容,所以这表示KB2532445补丁并没有安装。直接尝试执行不受信任的二进制文件就会因为AppLocker的限制而运行失败。

绕过AppLocker系列之CreateRestrictedToken的利用

有一个由Michael Bailey开发的PowerShell 脚本,它通过使用SANDBOX_INERT标志来利用API函数CreateRestrictedToken,以便可以允许执行二进制文件。由于该标志禁用了所有规则集合的检查,因此可以绕过AppLocker和软件限制策略。这个漏洞最初是由Didier Stevens发现的,并且在他的博客中进行了完整的记录。

绕过AppLocker系列之CreateRestrictedToken的利用

AppLocker Bypass – CreateRestrictedToken

为什么会发生这样的情况呢?让我们来看看 MSDN 是如何定义CreateRestrictedToken这个 API函数的。关于CreateRestrictedToken 函数的SANDBOX_INERT标志,MSDN 有如下描述:

如果使用此值,系统将不会检查AppLocker规则或应用软件限制策略。对于AppLocker,此标志将禁用所有这四个规则集的检查:可执行文件,Windows Installer,脚本和DLL。

在安装过程中创建必须运行提取的DLL的安装程序时,请在SaferComputeTokenFromLevel函数中使用SAFER_TOKEN_MAKE_INERT标志。

我写了一个小的应用程序来进行测试:

HANDLE hToken;
HANDLE hNewToken;
PROCESS_INFORMATION sPI;
STARTUPINFO sSI;
 
if (OpenProcessToken(GetCurrentProcess(), TOKEN_ALL_ACCESS, &hToken))
{
    if (CreateRestrictedToken(hToken, SANDBOX_INERT, 0, NULL, 0, NULL, 0, NULL, &hNewToken))
    {
        memset(&sSI, 0, sizeof(sSI));
        sSI.cb = sizeof(sSI);
        if (CreateProcessAsUser(hNewToken, L"c:testDialog42.exe", NULL, NULL, NULL, TRUE, 0, NULL, NULL, &sSI, &sPI))
        {
            puts("process created");
        }
}

这个程序会启动另外一个程序——Dialog42.exe,我已经使用白名单配置了SRP,但是Dialog42.exe并不在白名单列表中:

绕过AppLocker系列之CreateRestrictedToken的利用

但是,当我在我的应用程序中使用SANDBOX_INERT标志启动Dialog42.exe时,就可以正常运行。




原文发布时间为:2017年7月31日
本文作者:丝绸之路 
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
8月前
|
安全 API 网络安全
绕过IIS命令执行防护提权
绕过IIS命令执行防护提权
83 0
|
安全 Ubuntu Shell
|
XML Web App开发 安全
DVR登录绕过漏洞&&phpstudy后门rce
DVR登录绕过漏洞&&phpstudy后门rce
DVR登录绕过漏洞&&phpstudy后门rce
|
PHP Serverless
各种绕过
各种绕过 110 各种绕过哟http://120.24.86.145:8002/web7/ get 接收 id 和 uname post 接收 passwd sha1() 函数计算字符串的 SHA-1 散列 根据函数性质,嗯,又是构造数组就好...
1007 0
|
Windows
绕过AppLocker系列之MSIEXEC的利用
本文讲的是绕过AppLocker系列之MSIEXEC的利用,MSIEXEC是Windows操作系统中的一个实用程序,可用于从命令行安装或配置产品。 如果环境配置不正确,则使用.MSI文件就可以允许攻击者执行权限升级或绕过AppLocker规则。
1755 0
|
C#
绕过AppLocker系列之Regasm和Regsvcs的利用
本文讲的是绕过AppLocker系列之Regasm和Regsvcs的利用,Regasm和Regsvcs都是用于向COM对象注册程序集文件的Microsoft二进制文件。 这些二进制文件可以在.NET框架中找到,并且由于它们是可信的,所以这两个Microsoft实用程序可以用于绕过AppLocker限制和执行任意代码。
1051 0
如何使用SilentCleanup绕过UAC?
本文讲的是如何使用SilentCleanup绕过UAC?,最近我在James Forshaw‏的博客学到了一个Win10下绕过UAC的技巧,该方法通过脚本实现,并且目前微软还未对该绕过方法进行修复(预计在Win10 RS3修复)。
1763 0
|
安全 Windows Python
HEVD 内核攻击:漏洞攻击的完全实现及SMEP绕过(四)
本文讲的是HEVD 内核攻击:漏洞攻击的完全实现及SMEP绕过(四),到目前为止,我们还没有完全实现漏洞的攻击。让我们回顾一下第2篇里为DoS PoC创建的漏洞利用步骤,现在我们可以修改其中一些步骤,来实现SYSTEM shell。
1510 0
|
Windows
绕过UAC系列之 SDCLT的利用
本文讲的是绕过UAC系列之 SDCLT的利用,SDCLT是Windows系统(Windows 7及更高版本)中使用的Microsoft二进制文件,允许用户执行备份和恢复操作。 但是它只是 Windows 将autoElevate设置为“true”的所有Microsoft二进制文件中的一个。
2137 0