UsoDllLoader:强大的武器化特权文件编写工具,使用Update Session Orchestrator服务利用Windows系统中的特权文件写入漏洞在目标系统上完成渗透
摘要:UsoDllLoader是强大的武器化特权文件编写工具。工具可以使用Update Session Orchestrator服务来利用Windows系统中的特权文件写入漏洞,并在目标系统上完成渗透测试。
UsoDllLoader是强大的武器化特权文件编写工具。工具可以使用Update Session Orchestrator服务来利用Windows系统中的特权文件写入漏洞,并在目标系统上完成渗透测试。此外,UsoDllLoader还提供了DiagHub DLL加载漏洞的利用代码,但是Microsoft已在Windows v1903版本中修复了此漏洞。
注意:此技术当前在Windows 10内部预览的最新版本中不可用,也就是说,该工具仍适用于Windows 10操作系统的主流版本。
技术介绍
自Windows 10起,Microsoft引入了一项名为Update Session Orchestrator的服务。作为普通用户,我们可以使用COM与该服务进行交互并启动“更新扫描”,例如,检测系统是否具有可用更新,或暂停更新下载过程等。还有一种未记录的工具在文档中。该工具称为usoclient.exe,负责处理整个过程。
对于攻击者来说,此服务非常有趣,因为它可以在NT AUTHORITY\System权限下运行,并在创建更新会话时尝试加载称为Windowscoredeviceinfo.dll的DLL文件。
这意味着,如果在目标Windows系统或第三方软件中发现特权文件写入漏洞,则可以将自定义windowscoredeviceinfo.dll文件复制到C:\Windows\Sytem32\,然后将加载USO服务文件,以便我们可以使用NT AUTHORITY\System权限实现任意代码执行。
建立PoC
该解决方案包含两个项目,即WindowsCoreDeviceInfo和UsoDllLoade。
WindowsCoreDeviceInfo
该项目提供了PoC DLL。每当调用QueryDeviceInformation()函数时,它将在端口1337(仅支持本地)上打开Bind Shell,并且此函数也是USO线程使用的函数。
UsoDllLoader(可选)
它是usoclient.exe的简化版本,可以以普通用户身份运行,与USO服务进行交互,然后加载windowscoredeviceinfo.dll。 加载后,它将尝试与Bind Shell连接。
建立解决方案
该项目已预先配置了解决方案,因此非常容易编译,在这里我们建议使用Visual Studio 2019。
选择“Release”配置和“ x64”架构。
DLL输出路径:“.\x64\Release\WindowsCoreDeviceInfo.dll”,加载器路径:“.\x64\Release\UsoDllLoader.exe”。
工具使用
使用1-UsoDllLoader
为了进行测试,我们可以按照以下步骤进行:
使用系统管理员权限将dll复制到C:\Windows\System32\目录。
以普通用户身份运行加载程序。
该工具将使用NT AUTHORITY\SYSTEM权限打开Shell。
使用2-UsoClient
如果无法正常执行UsoDllLoader.exe,我们可以手动执行上述工作:
使用系统管理员权限将dll复制到C:\Windows\System32\目录。
以普通用户身份运行以下命令,此时可能无法获取命令执行的回调信息:
usoclient StartInteractiveScan
下载Windows版本的netcat,并使用以下命令连接到Bind Shell:
nc.exe 127.0.0.1 1337
相关热词搜索:UsoDllLoader 特权文件编写工具 Update Session Orchestrator 利用Windows系统 渗透测试
人机验证(Captcha)绕过方法:使用Chrome开发者工具在目标网站登录页面上执行简单的元素编辑,以实现Captcha绕过
牛创网络: " 人机身份验证(Captcha)通常显示在网站的注册,登录名和密码重置页面上。 以下是目标网站在登录页面中排列的验证码机制。 从上图可以
2020-01-26 12:44:09 )8872( 亮了
自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
牛创网络: "自动发现IDOR(越权)漏洞的方法:使用BurpSuite中的Autozie和Autorepeater插件来检测和识别IDOR漏洞,而无需手动更改每个请求的参数
2020-01-30 14:04:47 )6288( 亮了
Grafana CVE-2020-13379漏洞分析:重定向和URL参数注入漏洞的综合利用可以在任何Grafana产品实例中实现未经授权的服务器端请求伪造攻击SSRF
牛创网络: "在Grafana产品实例中,综合利用重定向和URL参数注入漏洞可以实现未经授权的服务器端请求伪造攻击(SSRF)。该漏洞影响Grafana 3 0 1至7 0 1版本。
2020-08-12 14:26:44 )4301( 亮了
Nginx反向代理配置及反向代理泛目录,目录,全站方法
牛创网络: "使用nginx代理dan(sui)是http响应消息写入服务地址或Web绝对路径的情况。 写一个死的服务地址是很少见的,但它偶尔也会发生。 最棘手的是写入web绝对路径,特别是如果绝对路径没有公共前缀
2019-06-17 10:08:58 )3858( 亮了
fortify sca自定义代码安全扫描工具扫描规则(源代码编写、规则定义和扫描结果展示)
牛创网络: "一般安全问题(例如代码注入漏洞),当前fortify sca规则具有很多误报,可通过规则优化来减少误报。自带的扫描规则不能检测到这些问题。 需要自定义扫描规则,合规性角度展示安全风险。
2020-02-12 10:49:07 )3505( 亮了
整理几款2020年流行的漏洞扫描工具
牛创网络: "漏洞扫描器就是确保可以及时准确地检测信息平台基础架构的安全性,确保业务的平稳发展,业务的高效快速发展以及公司,企业和国家 地区的所有信息资产的维护安全。
2020-08-05 14:36:26 )2536( 亮了
微擎安装使用技巧-微擎安装的时候页面显示空白是怎么回事?
牛创网络: "我们在公众号开发中,有时候会用到微擎,那我们来看一下微擎安装的时候页面显示空白是怎么回事吧
2019-06-08 15:34:16 )2261( 亮了
渗透测试:利用前端断点拦截和JS脚本替换对前端加密数据的修改
牛创网络: " 本文介绍的两种方法,虽然断点调试比JS脚本代码替换更容易,但是JS脚本代码替换方法可以实现更强大的功能,测试人员可以根据实际需要选择适当的测试方法
2020-01-07 09:34:42 )1995( 亮了
从工业界到学界盘点SAS与R优缺点比较
牛创网络: "虽然它在业界仍然由SAS主导,但R在学术界广泛使用,因为它的免费开源属性允许用户编写和共享他们自己的应用程序 然而,由于缺乏SAS经验,许多获得数据分析学位的学生很难找到工作。
2019-07-13 22:25:29 )1842( 亮了
41款APP侵犯用户隐私权:QQ,小米,搜狐,新浪,人人均被通报
牛创网络: "随着互联网的不断发展,我们进入了一个时代,每个人都离不开手机。 但是,APP越来越侵犯了用户隐私权。12月19日,工业和信息化部发布了《关于侵犯用户权益的APP(第一批)》的通知。
2019-12-20 11:28:14 )1775( 亮了