freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

System权限下K狗
2020-11-26 14:23:12
前言
过不了狗K不了狗,那么人生还有什么意义。最近遇到好玩的一个东西,拿到Webshell提权后权限为system权限。
但是发现某些操作受到了权限,拒绝访问。原本以为自己提权姿势不对,最后查看进程服务才发现,是某狗在干坏事。
在我们加用户的时候,不会有任何拦截,当我们添加用户到管理组时发现拒绝访问。
常规思路1:利用用户克隆administrators,直接登录到administrators用户上去。
常规思路2:抓账号密码。
常规思路3:禁用SafeDogCloudHelper服务,shutdown -f重启服务器。
在该目标克隆账号时发现缺少dll文件,头疼失败,重启服务器动作太大,抓密码成功抓到,但是头铁的我就想kdog,因为之前在某次比赛中,被dog坑惨的经历。于是有了以下思路:
正文
1、通常情况下会使用我们会用takskill /f /pid 进程号强K进程,但是dog进程死活K不掉,原因在于虽然权限为system,但dog驱动仍会拦截你的操作,没办法他是驱动我是用户。那么如果我能控制某驱动,再k掉dog驱动,那么应该就不会受影响了。
2、但是驱动需要签名,虽然TB一大堆,不会内核的我无解。但是常用的一个进程管理软件给了我思路,ProcessHacker。内核大牛说ProcessHacker内自带驱动,自带签名,解决了所有问题。
保护进程K掉后再来加管理组。
成功执行。这里测试K进程是直接在本地管理员cmd打开的,通过拿到的system shell 执行也是一样的效果。
3、只杀进程的方法,有效期较短,服务会停掉后,隔段时间会自启,一劳永逸的方式是直接禁用服务,再k掉进程,在这里不会存在拒绝访问,驱动降维打击。
kill全进程后,stop所有服务后,再利用sc禁用SafeDogGuardCenter服务,保护程序就不会自启了。
总结
杀鸡还得用牛刀,体会到了内核级别的降维打击,在dog上测试成功,在一些杀软上未尝试。
# 漏洞分析 # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者