这是 Windows kernel exploit 系列的第三部分,前一篇我们讲了内核栈溢出的利用,这一篇我们介绍任意内存覆盖漏洞,也就是 Write-What-Where 漏洞,和前面一样,看此文章之前你需要有以下准备:
传送门:
[+]Windows Kernel Exploit 内核漏洞学习(0)-环境安装
[+]Windows Kernel Exploit 内核漏洞学习(1)-UAF
[+]Windows Kernel Exploit 内核漏洞学习(2)-内核栈溢出
从 IDA 中我们直接分析HEVD.sys
中的TriggerArbitraryOverwrite
函数,乍一看没啥毛病,仔细分析发现v1,v2这俩指针都没有验证地址是否有效就直接拿来用了,这是内核态,给点面子好吧,胡乱引用可以要蓝屏的(严肃
我们从ArbitraryOverwrite.c
源码文件入手,直接定位关键点
如果你不清楚ProbeForRead
函数的话,这里可以得到很官方的解释(永远记住官方文档是最好的),就是检查用户模式缓冲区是否实际驻留在地址空间的用户部分中,并且正确对齐,相当于检查一块内存是否正确。
和我们设想的一样,从刚才上面的对比处可以很清楚的看出,在安全的条件下,我们在使用两个指针的时候对指针所指向的地址进行了验证,如果不对地址进行验证,在内核空间中访问到了不该访问的内存那很可能就会蓝屏,通过这一点我们就可以利用,既然是访问内存,那我们让其访问我们shellcode的位置即可达到提权的效果,那么怎么才能访问到我们的shellcode呢?
知道了漏洞的原理之后我们开始构造exploit,前面我们通过分析IrpDeviceIoCtlHandler
函数可以逆向出每个函数对应的控制码,然而这个过程我们可以通过分析HackSysExtremeVulnerableDriver.h
自己计算出控制码,源码中的定义如下
下面解释一下如何计算控制码,CTL_CODE
这个宏负责创建一个独特的系统I/O(输入输出)控制代码(IOCTL),计算公式如下
通过python我们就可以计算出控制码(注意对应好位置)
因为WRITE_WHAT_WHERE
结构如下,一共有8个字节,前四个是 what ,后四个是 where ,所以我们申请一个buf大小为8个字节传入即可用到 what 和 where 指针
下面我们来测试一下我们的猜测是否正确
在 windbg 中如果不能显示出 dbgprint 中内容的话输入下面的这条命令即可显示
我们运行刚才生成的程序,如我们所愿,这里已经成功调用了ArbitraryOverwriteIoctlHandler
函数并且修改了 What 和 Where 指针
当然我们不能只修改成 0x41414141,我们所希望的是把what指针覆盖为shellcode的地址,where指针修改为能指向shellcode地址的指针
这里的where指针我们希望能够覆盖到一个安全可靠的地址,我们在windbg中反编译一下NtQueryIntervalProfile+0x62
这个位置
上面可以发现,0x84159ed6
这里会调用到一个函数KeQueryIntervalProfile
,我们继续跟进
上面的0x840cc438
处会有一个指针数组,这里就是我们shellcode需要覆盖的地方,为什么是这个地方呢?这是前人发现的,这个函数在内核中调用的很少,可以安全可靠地覆盖,而不会导致计算机崩溃,对于初学者而言就把这个地方当公式用吧,下面简单看一下HalDispatchTable
这个内核服务函数指针表,结构如下
我们需要很清楚的知道,我们刚才在找什么,我们就是在找where指针的位置,所以我们只需要把where的位置放在HalDispatchTable+0x4
处就行了,而what指针我们希望的是存放shellcode的位置
上面我们解释了where和what指针的原理,现在我们需要用代码来实现上面的过程,我们主要聚焦点在where指针上,我们需要找到HalDispatchTable+0x4
的位置,我们大致分一下流程:
ntkrnlpa.exe 在 kernel mode 中的基地址
我们用EnumDeviceDrivers
函数检索系统中每个设备驱动程序的加载地址,然后用GetDeviceDriverBaseNameA
函数检索指定设备驱动程序的基本名称,以此确定 ntkrnlpa.exe 在内核模式中的基地址,当然我们需要包含文件头Psapi.h
ntkrnlpa.exe 在 user mode 中的基地址
我们用函数LoadLibrary
将指定的模块加载到调用进程的地址空间中,获取它在用户模式下的基地址
HalDispatchTable 在 user mode 中的地址
我们用GetProcAddress
函数返回ntkrnlpa.exe
中的导出函数HalDispatchTable
的地址
计算 HalDispatchTable+0x4 的地址
如果你是一个pwn选手的话,你可以把这里的计算过程类比计算函数中的偏移,实际地址 = 基地址 + 偏移,最终我们确定下了HalDispatchTable+0x4
的地址
我们计算出了where指针的位置,what指针放好shellcode的位置之后,我们再次调用NtQueryIntervalProfile
内核函数就可以实现提权,但是这里的NtQueryIntervalProfile
函数需要我们自己去定义(函数的详情建议下一个Windows NT4的源码查看),函数原型如下:
最后你可能还要注意一下堆栈的平衡问题,shellcode中需要平衡一下堆栈
详细的代码参考这里,最后提权成功
上面的东西一定要自己调一遍,如何堆栈平衡的我没有写的很细,如果是初学者建议自己下断点调试,可能在整个过程中你会有许多问题,遇到问题千万不要马上就问,至少你要想半小时再去问,如果是个特别小的问题,可能别人还没来得及回你,你自己琢磨已经解决了,下一篇我会继续学习HEVD的其他漏洞,一起加油吧!
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课