首页
/ 探索CdpSvcLPE:Windows本地权限提升的新路径

探索CdpSvcLPE:Windows本地权限提升的新路径

2024-05-24 22:58:02作者:宣聪麟

1、项目介绍

CdpSvcLPE 是一个开源项目,它揭示了通过利用Connected Devices Platform服务(CDPSvc)的漏洞进行Windows本地特权升级的一种方法。项目由@404death发起,巧妙地结合了DLL劫持和@itm4nPrintSpoofer技术,使攻击者能够在特定条件下获得NT AUTHORITY\SYSTEM级别的访问权限。

2、项目技术分析

该项目的核心是CDPSvc服务在启动时尝试加载缺失的cdpsgshims.dll动态链接库,但并未指定其绝对路径。利用这个行为,攻击者可以将恶意版本的DLL放置在系统路径中可写的目录下,如C:\python27,从而在服务启动时被加载。一旦DLL被成功劫持,服务将以NT AUTHORITY\LOCAL SERVICE权限运行,为后续的权限升级打开大门。然后,结合PrintSpoofer的技术,攻击者能够进一步获取NT AUTHORITY\SYSTEM权限。

3、项目及技术应用场景

对于安全研究者和渗透测试人员来说,CdpSvcLPE提供了一个探索Windows系统安全性的宝贵工具,它可以帮助测试系统防御机制的有效性,发现潜在的安全漏洞。此外,这也可以用于企业内部的安全培训,教育IT团队了解这类威胁并学习如何预防。

4、项目特点

  • 简单易用:只需几个简单的步骤,包括找到可写的系统路径、复制DLL以及重启服务,即可实现权限提升。
  • 创新结合:通过结合现有的DLL劫持与权限滥用技术,提供了一种新的攻击向量。
  • 即时效果:在成功执行后,会立即弹出拥有系统权限的命令提示符窗口。
  • 安全意识提升:通过公开这种攻击手段,提醒系统管理员加强对系统服务和DLL加载过程的监控。

为了安全起见,请在受控环境中试验这个项目,并确保遵循所有适用的法律法规。观看作者提供的演示视频,以更直观的方式了解操作流程。

实验注意点

在获取系统权限后,务必停止CDPSvc服务并删除已植入的DLL文件和bin文件,以防止长期影响系统的安全性。

最后,别忘了查看项目中引用的相关资源,深入了解这一领域的研究。

Refs:
- http://zeifan.my/security/eop/2019/11/05/windows-service-host-process-eop.html 
- https://itm4n.github.io/cdpsvc-dll-hijacking/ 
- https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/ 
- https://github.com/itm4n/PrintSpoofer 
- https://gist.github.com/wdormann/eb714d1d935bf454eb419a34be266f6f

加入CdpSvcLPE的世界,一起深入探讨Windows系统的安全深度!

登录后查看全文
热门项目推荐