CVE--是年开年微软第一个有exploit的漏洞,原本以为有利用代码会很好分析,但是结果花费了很长时间,难点主要了两个:漏洞点定位和漏洞利用代码分析,欢迎指正。
1.漏洞简介根据官方信息,该漏洞是WindowsBackupService中的权限提升漏洞,经过身份认证的攻击者可利用此漏洞提升至SYSTEM权限。成功利用此漏洞需要攻击者赢得竞争条件。
EXP代码位于Github,提供了两个版本,版本1可以实现任意文件删除,可稳定复现;版本2尝试利用任意删除实现本地提权,但是复现不稳定。
2.漏洞点定位的曲折之路这部分内容是一些失败的过程记录,防止自己之后犯同样的错误,只对漏洞分析感兴趣的可以略过2.1和2.小节。
①网络安全学习路线②20份渗透测试电子书③安全攻防57页笔记④50份安全攻防面试指南⑤安全红队渗透工具包⑥网络安全必备书籍⑦个漏洞实战案例⑧安全大厂内部视频资源⑨历年CTF夺旗赛题解析
2.1失败的过程首先尝试复现,提权版本的利用程序在虚拟机上没有复现成功,任意文件删除版本的利用程序由于没有使用完整路径,也没有复现成功。
之后尝试进行补丁对比,但是想要进行补丁对比首先要确定漏洞位于哪个文件中,根据漏洞利用程序的文件命名SDRsvcEop,找到了文件sdrsvc.dll,但是补丁对比后并没有发现差异。
搜索了关于这个漏洞的信息,但是除了漏洞通告和GitHub的exp代码外,没有找到其他内容。
这个时候已经开始对漏洞利用代码进行分析了,一方面通过微软的文档,了解代码中一些函数和参数的使用,一方面开始在Windbg上进行调试,并由此找到了rpcrt4.dll、
转载请注明:http://www.twoac.com/wyyy/13592.html