klsecservices/PhantomRPC
GitHub: klsecservices/PhantomRPC
PhantomRPC漏洞研究仓库,提供Windows RPC本地权限提升的POC代码和基于ETW的易受攻击进程检测工具链。
Stars: 1 | Forks: 0
# PhantomRPC 研究仓库
本仓库是一个研究仓库,您可以在此找到有关 PhantomRPC 研究(该研究允许本地权限提升)的所有资源。
有关该研究的更多信息,请访问:
https://securelist.com/phantomrpc-rpc-vulnerability/119428/
## 目录结构
| 目录 | 描述 |
|----------|------------|
| POCs | 研究概念验证代码 |
| toolset | 用于收集易受攻击进程的文件 |
## POCs
一组用 C 语言编写的 POC,用于模拟系统服务暴露的不同 RPC 服务器。
除了特定的端点之外,每个 POC 都实现了 RDP 服务器特定接口的功能。
### 编译每个服务器
```
midl ExampleInterface.idl /app_config
cl.exe server.c ExampleInterface_s.c
```
### 可用的 POCs
| POC | 描述 |
|-----|------------|
| TERM | 终端服务 RPC 服务器 |
| DHCP | DHCP 客户端服务 RPC 服务器 |
| TIME | Windows 时间服务 RPC 服务器 |
## Toolset
一组文件,可用于收集 Windows 系统中尝试连接到不存在的 RPC 服务器的易受攻击进程。
### 收集数据的步骤
#### 1. 启动 ETW RPC 捕获
```
logman create trace "NameOfTheTrace" -p "{6ad52b32-d609-4be9-ae07-ce8dae937e39}" 0xFFFFFFFFFFFFFFFF 4 -o "YourOutputPath"
logman start "NameOfTheTrace"
```
按照白皮书(上方链接)中的描述生成事件。
#### 2. 使用 Etw2Json 将 ETL 转换为 JSON
工具仓库:https://github.com/microsoft/ETW2JSON
```
Etw2Json.exe "YourEtlFile" --output="YourJsonOutput"
```
#### 3. 运行 Python 工具提取事件
```
python enricher.py "JsonInputFile"
```
### Toolset 文件
| 文件 | 描述 |
|------|------------|
| enricher.py | 用于过滤和映射 ETW JSON 文件的 Python 工具 |
| interfaces.json | 来自 https://github.com/cyberark/RPCMon/blob/main/DB/RPC_UUID_Map_Windows10_1909_18363.1977.rpcdb.json 的 Windows 接口数据库 |
## 作者与致谢
Haidar Kabibo
Kaspersky Security Services
X (Twitter): https://x.com/haider_kabibo
## 许可证
本软件在 MIT 软件许可证下提供。
标签:Conpot, DHCP客户端, ETW, PhantomRPC, POC, Python, RPC漏洞, Web报告查看器, Windows安全, Windows服务, 事件跟踪, 协议分析, 客户端加密, 情报收集, 数据展示, 无后门, 时间服务, 本地提权, 权限提升, 漏洞分析, 漏洞研究, 红队, 终端服务, 网络安全, 路径探测, 远程过程调用, 逆向工具, 隐私保护