最近重新开始了我的Windows内核之旅,这是我总结的Windows kernel exploit系列的第一部分,前一篇 我们讲了如何配置环境,这一篇我们开始实战,从简单的UAF入手,为什么第一篇是UAF呢,因为我参考的是wjllz师傅的文章,他写的非常好,这里我记录一下自己的学习过程供大家参考,第一篇我尽量写的详细一些,实验环境是Windows 7 x86 sp1,研究内核漏洞是一件令人兴奋的事情,希望能通过文章遇到更多志同道合的朋友,看此文章之前你需要有以下准备:
首先我们要明白一个道理,运行一个普通的程序在正常情况下是没有系统权限的,但是往往在一些漏洞利用中,我们会想要让一个普通的程序达到很高的权限就比如系统权限,下面做一个实验,我们在虚拟机中用普通权限打开一个cmd然后断下来,用!dml_proc
命令查看当前进程的信息
我们可以看到System
的地址是 865ce8a8 ,cmd
的地址是 87040ca0 ,我们可以通过下面的方式查看地址中的成员信息,这里之所以 +f8 是因为token
的位置是在进程偏移为 0xf8 的地方,也就是Value
的值,那么什么是token
?你可以把它比做等级,不同的权限等级不同,比如系统权限等级是5级(最高),那么普通权限就好比是1级,我们可以通过修改我们的等级达到系统的5级权限,这也就是提权的基本原理,如果我们可以修改进程的token
为系统的token
,那么就可以提权成功,我们手动操作一次下面是修改前token
值的对比
我们通过ed命令修改cmd token的值为system token
用whoami
命令发现权限已经变成了系统权限
我们将上面的操作变为汇编的形式如下
解释一下上面的代码,fs寄存器在Ring0中指向一个称为KPCR的数据结构,即FS段的起点与 KPCR 结构对齐,而在Ring0中fs寄存器一般为0x30,这样fs:[124h]就指向KPRCB数据结构的第四个字节。由于 KPRCB 结构比较大,在此就不列出来了。查看其数据结构可以看到第四个字节指向CurrentThead
(KTHREAD类型)。这样fs:[124h]其实是指向当前线程的_KTHREAD
再来看看_EPROCESS
的结构,+0xb8处是进程活动链表,用于储存当前进程的信息,我们通过对它的遍历,可以找到system的token
,我们知道system的PID一直是4,通过这一点我们就可以遍历了,遍历到系统token
之后替换就行了
如果你是一个pwn选手,那么肯定很清楚UAF的原理,简单的说,Use After Free 就是其字面所表达的意思,当一个内存块被释放之后再次被使用。但是其实这里有以下几种情况:
而我们一般所指的 Use After Free 漏洞主要是后两种。此外,我们一般称被释放后没有被设置为 NULL 的内存指针为 dangling pointer。类比Linux的内存管理机制,Windows下的内存申请也是有规律的,我们知道ExAllocatePoolWithTag
函数中申请的内存并不是胡乱申请的,操作系统会选择当前大小最合适的空闲堆来存放它。如果你足够细心的话,在源码中你会发现在UseUaFObject
中存在g_UseAfterFreeObject->Callback();
的片段,如果我们将Callback
覆盖为shellcode
就可以提权了
如果我们一开始申请堆的大小和UAF中堆的大小相同,那么就可能申请到我们的这块内存,假如我们又提前构造好了这块内存中的数据,那么当最后释放的时候就会指向我们shellcode的位置,从而达到提取的效果。但是这里有个问题,我们电脑中有许许多多的空闲内存,如果我们只构造一块假堆,我们并不能保证刚好能够用到我们的这块内存,所以我们就需要构造很多个这种堆,换句话说就是堆海战术
吧,如果你看过0day安全这本书,里面说的堆喷射也就是这个原理。
根据上面我们已经得到提权的代码,相当于我们只有子弹没有枪,这样肯定是不行的,我们首先伪造环境
接下来我们进行堆喷射
你可能会疑惑上面的IO控制码是如何得到的,这是通过逆向分析IrpDeviceIoCtlHandler
函数得到的,我们通过DeviceIoControl
函数实现对驱动中函数的调用,下面原理相同
如果你不清楚DeviceIoControl函数的话可以参考官方文档
最后我们需要一个函数来调用 cmd 窗口检验我们是否提权成功
上面是主要的代码,详细的代码参考这里 ,最后提权成功
对于 UseAfterFree 漏洞的修复,如果你看过我写的一篇pwn-UAF入门 的话,补丁的修复就很明显了,我们漏洞利用是在 free 掉了对象之后再次对它的引用,如果我们增加一个条件,判断对象是否为空,如果为空则不调用,那么就可以避免 UseAfterFree 的发生,而在FreeUaFObject()
函数中指明了安全的措施,我们只需要把g_UseAfterFreeObject
置为NULL
下面是在UseUaFObject()
函数中的修复方案:
这一篇之后我会继续写windows-kernel-exploit系列2,主要还是研究HEVD中的其他漏洞,类似的UAF漏洞可以参考我研究的2014-4113 ,最后,吹爆wjllz师傅!
参考链接:
https://rootkits.xyz/blog/2018/04/kernel-use-after-free/
https://redogwu.github.io/2018/11/02/windows-kernel-exploit-part-1/
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
最后于 2019-7-17 10:00
被Thunder J编辑
,原因: 添加链接