AppxPotato本地权限提升工具
此工具利用了我在Windows 10/11中发现的一个漏洞,该漏洞会影响AppX MS-RPC接口。具体来说,这会影响AppX部署服务的AppXDeploymentServer.dll,该漏洞在现代Windows工作站上默认公开本地RPC接口,UUID为ae2dc901-312d-41df-8b79-e835e63db874。该漏洞利用了Windows 10上此接口上可用的AppXApplyTrustLabelToFolder_58()方法,或Windows 11上的AppXSetTrustLabelOnPackage_59()方法。这些方法将文件夹的UNC路径作为参数,从而导致NT AUTHORITY\SYSTEM帐户通过不受保护的CreateFile操作与提供的文件夹进行交互。此工具将创建一个由用户控制的命名管道,并将其作为参数提供给易受攻击的方法。如果用户拥有SeImpersonatePrivilege或同等权限,则该工具将通过众所周知的impersonateNamedPipeClient技术(复制客户端的令牌并使用它来生成新进程)以SYSTEM身份生成一个新的cmd.exe窗口。截至2024-01-23,此技术适用于Windows 11 Insider Preview的最新Canary Channel版本。Win 11 AppXSetTrustLabelOnPackage_59方法Win 10 AppXApplyTrustLabelToFolder_58方法
根据作者提供的这个POC写了一个在CobaltStrike下使用的AppxPotato提权插件。
**** Hidden Message *****
果断回帖,如果沉了就是我弄沉的很有成就感
页:
[1]