CsEnox/SeManageVolumeExploit

GitHub: CsEnox/SeManageVolumeExploit

利用 SeManageVolume 特权修改 C 盘访问控制并覆写系统 DLL 实现本地权限提升的概念验证工具。

Stars: 188 | Forks: 26

# SeManageVolumeExploit 此漏洞利用程序为机器上的所有用户授予 C:\ 驱动器的完全权限。 - 在令牌中启用权限 - 创建具有 SYNCHRONIZE | FILE_TRAVERSE 权限的 \\.\C: 句柄 - 发送 FSCTL_SD_GLOBAL_CHANGE 将 S-1-5-32-544 替换为 S-1-5-32-545 ## 覆盖 "Printconfig.dll" 以获取 SYSTEM Shell 访问权限 在受保护目录下创建用户可控文件的能力为权限提升开辟了多种可能性。其中一种相对直接的技术是替换位于 "C:\Windows\System32\spool\drivers\x64\3" 的 "Printconfig.dll" 文件为恶意 DLL。通过启动 PrintNotify 对象,该服务将加载我们的恶意 PrintConfig.dll,从而授予我们特权的 SYSTEM shell。 概念验证: 1. 生成一个自定义 DLL 并将其放置在 C:\Windows\System32\spool\drivers\x64\3\Printconfig.dll。 2. 通过执行以下 PowerShell 命令启动 PrintNotify 对象: ``` $type = [Type]::GetTypeFromCLSID("{854A20FB-2D44-457D-992F-EF13785D2B51}") $object = [Activator]::CreateInstance($type) ``` 3. 获得 system shell 访问权限。 ### 致谢 : - https://github.com/gtworek/PSBits/blob/master/Misc/FSCTL_SD_GLOBAL_CHANGE.c - https://twitter.com/0gtweet/status/1303427935647531018 - https://github.com/xct/SeRestoreAbuse - https://decoder.cloud/2023/02/16/eop-via-arbitrary-file-write-overwite-in-group-policy-client-gpsvc-cve-2022-37955/
标签:AI合规, API接口, Conpot, CTF学习, CVE研究, C盘权限控制, DACL修改, DLL劫持, FSCTL_SD_GLOBAL_CHANGE, PrintNotify服务, SeManageVolumeAbuse, SYSTEM Shell, UAC绕过, UML, Web报告查看器, Windows安全, Windows提权, 令牌特权滥用, 任意文件写入, 内核对象操作, 内网渗透, 协议分析, 安全描述符, 客户端加密, 提权Exploit, 权限提升, 横向移动, 端点可见性, 编程规范