驱动漏洞利用的另一种思路

驱动漏洞利用的另一种思路


前言

之前在前面<cpu-z 驱动漏洞利用>中说了可以利用驱动漏洞绕过杀毒软件OBOperationRegistration保护获取进程的最高权限,下面这种又是一种新思路来绕过杀毒软件的保护


Kernel Callback Routines

当 Microsoft 在 2005 年推出内核补丁保护(PatchGuard)时,严重限制了杀毒软件和一些保护软件在驱动中使用内核hook(例如:sstdhook,IDTHook等等),虽然后续有InfinityHook与之对抗,不过后续微软都修补了这些问题,而且由于PatchGuard的存在,这种另辟蹊径的内核hook也不是100%稳定,如果造成蓝屏将会是非常致命的问题,但是微软给杀毒软件和一些保护软件提供了一种非常稳定的解决方案那就是Kernel Callback Routines,下面列出了一些WDK中记录的,还有一些没记录的

https://codemachine.com/articles/kernel_callback_functions.html

一般杀毒软件比较常用的是注册这些回调函数

PsSetLoadImageNotifyRoutine
PsSetCreateThreadNotifyRoutine
PsSetCreateProcessNotifyRoutine
CmRegisterCallbackEx
ObRegisterCallbacks

功能都可以查得到,我就不列出来了
直接说结论,如果我们能利用驱动漏洞将这些保护软件注册的回调函数从回调数组中删除,那这些保护软件的功能将如形同虚设,就不能阻止我们想做的任何事情了.

项目

https://github.com/lawiet47/STFUEDR

参考

https://br-sn.github.io/Removing-Kernel-Callbacks-Using-Signed-Drivers/

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值