CVE-2024-35250提权漏洞插件

科技   2024-10-31 08:30   湖南  
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了


漏洞描述

CVE-2024-35250是一个影响多个Windows版本的提权漏洞,具体是在Windows的ks.sys驱动中存在的 "不受信任的指针解引用" 漏洞 (CWE-822)。这个漏洞可以通过利用未受信任的指针,来进行任意内存读写,最终实现权限提升。

影响范围

受影响的Windows版本包括但不限于以下这些,本地复现成功的有:Windows10 20H2和Windows 11 22H2Windows10 1909复现失败,实战中大家可以自己去测试下,如下表所示。

Windows 10 20H2 Build 19042  Windows 11 22H2 Build 22621  VMWare Workstation 17 Pro 环境下也可被利用
注:实测这个漏洞无法在 Hyper-V 环境中成功利用


插件使用

我们在本地模拟实战场景上线一个iis apppool权限的Beacon,然后再依次点击PostExpKit插件的权限提升->OtherExps->CVE-2024-35250,默认执行当前目录下的cmd.exe,如下图所示。


另外@0xjiefeng师傅写了一个Beacon Object File (BOF) 插件可用于在CobaltStrike中内存加载执行(无需落地),使用inline-execute执行BOF文件即可将当前Beacon提升为SYSTEM,如下图所示。



知 识 星 球



仅前1-400名: 99¥,400-600名128¥,600-800名: 148¥,800-1000+名168¥所剩不多了...!


推 荐 阅 读





潇湘信安
一个不会编程、挖SRC、代码审计的安全爱好者,主要分享一些安全经验、渗透思路、奇淫技巧与知识总结。
 最新文章