CVE-2021-36934复现 – 作者:bigboss

漏洞简介

微软在7月20日发布紧急安全公告,公开了一个Windows提权漏洞。由于对多个系统文件(包括安全帐户管理器 (SAM) 数据库)的访问控制列表 (ACL) 过于宽松,攻击者可读取SAM,SYSTEM,SECURITY等文件内容,进而获取用户NTLM Hash值,从而通过解密Hash值或Hash传递等方法造成特权提升漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。

影响范围

微软确认此问题会影响 Windows 10 版本 1809 和更新的操作系统,其他版本还在确认中。

环境配置

操作系统:本文使用Windows 10 2004 (19041.450)
启用administrator用户:net user administrator /active:yes
设置密码:net user administrator 1qaz2wsx
关闭Defender:reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender" /v "DisableAntiSpyware" /d 1 /t REG_DWORD /f
关闭防火墙:netsh advfirewall set allprofiles state off
启用文件和打印机共享服务:net start lanmanserver

创建系统还原点

右键“此电脑->属性”,点击“系统保护->配置->启用系统保护->应用->确定”,如图:
image输入描述然后点击“创建”按钮创建还原点,如图:
image

漏洞复现

使用GossiTheDog提供的工具转储SAM,SYSTEM和SECURITY文件,如图:
image

使用impacket-secretsdump工具获取用户Hash值,如图:
image

使用impacket-psexec工具,通过传递Hash利用SMB服务获取目标系统SYSTEM权限,如图:
image

处置建议

1、禁用默认管理员用户:net user administrator /active:no

2、限制对%windir%\system32\config内容的访问:

# 命令提示符(以管理员身份运行)
icacls %windir%\system32\config\*.* /inheritance:e

# Windows PowerShell(以管理员身份运行)
icacls $env:windir\system32\config\*.* /inheritance:e

但是我使用该方法失败了,如图
image

再次读取文件,如图:
image

3、删除所有系统还原点和删除卷影复制服务(VSS)卷影副本。该方法会影响删除卷影副本可能会影响还原操作,包括使用第三方备份应用程序还原数据的能力。有关如何删除卷影副本的详细信息,请参阅KB5005357- 删除卷影副本

来源:freebuf.com 2021-07-24 17:43:59 by: bigboss

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论