探索CVE-2021-21551:系统权限提升的新挑战
1、项目介绍
CVE-2021-21551
是一个针对Windows系统的漏洞,允许攻击者通过Spooler服务获取SYSTEM级别的权限。该项目是一个由waldo-irc
开发的exploit工具,整合了安全研究人员@_ForrestOrr
和@Void_Sec
的技术,为用户提供了一个升级后的cmd.exe shell。这个工具不仅提供了一个快速利用该漏洞的方法,还支持自定义权限选择,让使用者可以根据需求定制shell。
2、项目技术分析
项目的核心是结合SpoolPrinter Privesc
与SeImpersonatePrivileges
来实现权限提升。开发者借鉴了@_ForrestOrr
的代码,利用NtQuerySystemInformation
函数从@Void_Sec
处获取Token位置信息。更新后,此工具在不输入任何参数时默认提供一个系统shell,同时接受任意数量的权限名称,以创建拥有这些特定权限的shell。
该项目主要实现了以下几个功能:
- 无需额外参数即可提供系统shell。
- 支持自定义权限集合,仅提供所需权限的shell。
- 使用Read Primitive窃取System Token,并能在低权限环境中工作。
- 清理并减少了日志记录,仅在添加
SeImpersonatePrivilege
时显示操作。
3、项目及技术应用场景
这个工具适用于网络安全研究和渗透测试环境。它可以帮助安全专家验证系统漏洞,以及了解如何防御此类攻击。由于其在不同版本的Windows(如1903、1909和2004)上的成功测试,可以在相关环境中进行实战模拟,评估漏洞影响范围。
4、项目特点
- 实用性:提供了快速利用漏洞获取系统权限的能力,适用于多种Windows版本。
- 灵活性:用户可以选择获取特定权限的shell,满足各种测试需求。
- 教育价值:项目的源码可帮助学习者理解权限提升的原理和技术。
- 持续更新:计划增加更多功能,如Cobalt Strike的BoF,反射DLL等,以适应不同的渗透测试场景。
请注意,该项目仅供学习和合法安全测试使用,请勿用于非法活动。
如果你对深入研究系统漏洞或权限提升有兴趣,CVE-2021-21551
的exploit项目无疑是值得探索的宝贵资源。