Printer Spoofer:在Windows 10及Server 2019上滥用Impersonation权限

阅读量    202309 |   稿费 200

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

 

0x00 前言

过去几年中诞生了不少工具,如RottenPotatoRottenPotatoNG或者Juicy Potato等,这些工具能够利用Windows系统中的模拟(Impersonation)权限,因此广受攻击者欢迎。然而Windows操作系统最近进行了不少改动,有意或者无意地降低了这些技术在Windows 10及Server 2016/2019上的威力。在本文中,我想与大家分享一款新工具,可以帮助渗透测试人员再次利用这种权限提升技术。

需要注意的是,这里我使用了“新工具”(而非“新技术”)这个词。如果大家希望通过本文掌握一种全新的提权技术,可能会大失所望。这里我想讨论的是如何结合非常知名的两种技术,将权限从LOCAL SERVICE或者NETWORK SERVICE提升至SYSTEM。据我所知,目前网上并没有直接分析过如何在该上下文中使用该技巧(可能是我没有找到)。

注意:之前James Forshaw发表过一篇文章(Sharing a Logon Session a Little Too Much),但我的工具当时已经开发完成,只是文章还没发表。我本来想取消文章发布,但认为还是可以与大家分享我的心得。

 

0x01 Impersonation权限

@decoder_it曾提到过“如果我们拿到了SeAssignPrimaryToken或者SeImpersonate权限,那么我们就能拿到SYSTEM权限”。这显然是非常兴奋的一件事,但实际上并非如此。

这两个权限威力的确非常大,允许我们运行代码,甚至可以在另一个用户的上下文中创建新的进程。为了完成该任务,如果我们具备SeImpersonatePrivilege权限,那么可以调用CreateProcessWithToken();如果我们具备SeAssignPrimaryTokenPrivilege权限,可以调用CreateProcessAsUser()

在讨论这2个函数之前,我想与大家快速过一遍标准的CreateProcess()函数:

前2个参数可以让我们指定希望运行的应用程序或者命令行,然后我们可以设置其他选项,自定义子进程的运行环境以及安全上下文。最后1个参数为指向PROCESS_INFORMATION结构的引用,该结构将在函数执行成功后返回,其中包含目标进程及线程的句柄。

现在来观察一下CreateProcessWithToken()CreateProcessAsUser()

如上图所示,这两个函数与标准的CreateProcess()函数并没有太多差别。然而,这两个函数都需要指向令牌(token)的一个句柄。根据官方文档,hToken必须为“指向用户主令牌(primary token)的句柄”。此外,文档中还有如下一段话:

为了获取代表特定用户的primary token,……我们可以调用DuplicateTokenEx函数,将impersonation token(模拟令牌)转换为primary token。这样模拟客户端的服务端应用程序就可以使用客户端的安全上下文来创建进程。

当然,官方文档并没有告诉我们如何获取该令牌,因为这并不是这两个函数的职责,但官方文档中给出了这些函数的适用场景。这些函数允许服务端应用程序在客户端的安全上下文中创建进程,对于提供RPC/COM接口的Windows服务而言,这是非常常见的一种做法。当我们调用以高权限账户运行的服务所提供的RPC函数时,该服务可能会调用RpcImpersonateClient(),以便在我们的安全上下文中运行某些代码,降低权限提升风险。

总结一下,如果我们具备SeImpersonatePrivilege或者SeAssignPrimaryTokenPrivilege权限,就可以在其他用户安全上下文中创建进程,我们只需要拿到该用户的令牌即可。现在问题是:如何使用自定义服务端应用来获取这类令牌?

 

0x02 通过命名管道模拟用户

Potato系列工具背后的思路都一样:将网络认证从环回TCP端点中继至NTLM协商程序。为了完成该任务,这些工具利用了IStorage COM接口的某些特殊功能,诱导NT AUTHORITY\SYSTEM账户连接攻击者控制的RPC服务器并进行身份认证。

在身份认证过程中,所有消息都会在客户端(这里为SYSTEM账户)和本地NTLM协商程序之间中继。这里的中继程序只是几个Windows API调用的组合(如AcquireCredentialsHandle()以及AcceptSecurityContext()),通过ALPC与lsass进程交互。如果一切顺利,我们将能拿到所需的SYSTEM令牌。

不幸的是,由于某些核心改动,这种技术无法适用于Windows 10,该系统中从目标服务到Storage的底层COM连接只能通过TCP/135端口。

注意:@decoder_it曾在一篇文章中提到过,这种限制机制其实可以绕过,但拿到的令牌无法用于身份模拟。

现在我们是否还有其他选择?RPC并不是在这种中继场景中唯一可用的一种协议,这里我想与大家谈到使用管道的一种古老技术。

根据官方文档:“管道是一种共享内存,进程可以使用管道来通信。创建管道的进程为管道服务器,连接到管道的进程为管道客户端。进程可以向管道中写入信息,其他进程可以从管道中读取信息”。换而言之,管道是Windows上实现进程间通信(IPC)的一种方式,与RPC、COM或者socket类似。

管道有两种类型:

  • 匿名管道:匿名管道是父进程和子进程之间传输数据的一种典型方式,通常用来在子进程与父进程之间重定向标准输入及输出。
  • 命名管道:不相关进程间可以使用命名管道来传输数据,前提是管道赋予客户端进程适当的访问权限。

前面我提到过RpcImpersonateClient()函数,RPC服务器可以使用该函数来模拟RPC客户端。命名管道似乎具备ImpersonateNamedPipeClient()函数相同的功能,所以我们可以考虑使用命名管道完成模拟。

前面都是理论知识,现在给出一些示例代码,如下所示:

HANDLE hPipe = INVALID_HANDLE_VALUE;
LPWSTR pwszPipeName = argv[1];
SECURITY_DESCRIPTOR sd = { 0 };
SECURITY_ATTRIBUTES sa = { 0 };
HANDLE hToken = INVALID_HANDLE_VALUE;

if (!InitializeSecurityDescriptor(&sd, SECURITY_DESCRIPTOR_REVISION))
{
    wprintf(L"InitializeSecurityDescriptor() failed. Error: %d - ", GetLastError());
    PrintLastErrorAsText(GetLastError());
    return -1;
}

if (!ConvertStringSecurityDescriptorToSecurityDescriptor(L"D:(A;OICI;GA;;;WD)", SDDL_REVISION_1, &((&sa)->lpSecurityDescriptor), NULL))
{
    wprintf(L"ConvertStringSecurityDescriptorToSecurityDescriptor() failed. Error: %d - ", GetLastError());
    PrintLastErrorAsText(GetLastError());
    return -1;
}

if ((hPipe = CreateNamedPipe(pwszPipeName, PIPE_ACCESS_DUPLEX, PIPE_TYPE_BYTE | PIPE_WAIT, 10, 2048, 2048, 0, &sa)) != INVALID_HANDLE_VALUE)
{
    wprintf(L"[*] Named pipe '%ls' listening...\n", pwszPipeName);
    ConnectNamedPipe(hPipe, NULL);
    wprintf(L"[+] A client connected!\n");

    if (ImpersonateNamedPipeClient(hPipe)) {

        if (OpenThreadToken(GetCurrentThread(), TOKEN_ALL_ACCESS, FALSE, &hToken)) {

            PrintTokenUserSidAndName(hToken);
            PrintTokenImpersonationLevel(hToken);
            PrintTokenType(hToken);

            DoSomethingAsImpersonatedUser();

            CloseHandle(hToken);
        }
        else
        {
            wprintf(L"OpenThreadToken() failed. Error = %d - ", GetLastError());
            PrintLastErrorAsText(GetLastError());
        }
    }
    else
    {
        wprintf(L"ImpersonateNamedPipeClient() failed. Error = %d - ", GetLastError());
        PrintLastErrorAsText(GetLastError());
    }

    CloseHandle(hPipe);
}
else
{
    wprintf(L"CreateNamedPipe() failed. Error: %d - ", GetLastError());
    PrintLastErrorAsText(GetLastError());
}

前2个函数用来创建一个自定义安全描述符,以便后续应用于管道。这些函数不单单局限于命名管道,因此没有在模拟中发挥作用。命名管道的确是可保护的对象,与文件或者注册表一样。这意味着如果我们没有在创建的命名管道上设置适当的权限,那么使用不同身份运行的客户端可能无法访问该管道。这里我选择最简单的场景,赋予Everyone组对该管道的通用访问权限。

通过命名管道模拟客户端时,我们需要如下函数:

1、CreateNamedPipe():作为服务端应用,我们可以使用该函数创建格式为\\.\pipe\PIPE_NAME的命名管道。

2、ConnectNamedPipe():创建命名管道后,该函数用来接受客户端连接。如果没有明确指定,该调用默认情况下使用同步方式,因此线程处于暂停状态,直到客户端连接。

3、ImpersonateNamedPipeClient():这正是我们研究的重点。

当然,使用最后一个函数时我们要遵守一些规则。根据官方文档,这里有4种可模拟的场景,其中2种场景为:

1、经过认证后的身份与调用方相同。也就是说,我们可以模拟我们自己。奇怪的是,在某些利用场景中这的确是非常有用的一种场景。

2、调用方具备SeImpersonatePrivilege权限。这也是我们所处的场景。

在给出代码之前,我先实现了某些函数,用来打印客户端令牌的相关信息。此外我还实现了一个DoSomethingAsImpersonatedUser()函数,该函数的功能是检查我们是否能在客户端的上下文种执行代码。

PrintTokenUserSidAndName(hToken);
PrintTokenImpersonationLevel(hToken);
PrintTokenType(hToken);
DoSomethingAsImpersonatedUser();

下面开始进入正题。以本地管理员权限启动我们的服务端应用后(本地管理员默认情况下具备SeImpersonatePrivilege权限),我使用普通用户账户,尝试向命名管道写入数据。

客户端连接后,我们拿到模拟级别为2(即SecurityImpersonation)的一个模拟令牌。此外,DoSomethingAsImpersonatedUser()会成功返回,这意味着我们可以在该户端的安全上下文种运行任意代码。

可能大家会注意到我使用的路径为\\localhost\pipe\foo123,而不是\\.\pipe\foo123(这是管道的实际名称)。为了成功模拟,服务端首先需要从管道种读取数据。如果客户端使用\\.\pipe\foo123作为路径来打开管道,将不会写入数据,导致ImpersonateNamedPipeClient()失败。另一方面,如果客户端使用\\HOSTNAME\pipe\foo123来打开管道,ImpersonateNamedPipeClient()则会成功执行。不要问我为什么,我也不知道……

总结一下,我们知道为了在另一个用户的上下文中创建进程,我们需要拿到令牌。然后,由于服务端应用采用命名管道模拟,因此我们能如愿获取到令牌。到目前为止,这些都是大家知道的知识,现在问题是:我们如何诱导NT AUTHORITY\SYSTEM账户连接我们的命名管道?

 

0x03 获取SYSTEM令牌

去年年底(2019-12-06),@decoder_it发表了一篇文章,其中演示了如何在本地NTLM中继场景中,利用Background Intelligent Transfer Service(BITS)获取SYSTEM令牌,这与Potato工具所用到的技术非常相似。@decoder_it@splinter_code共同在RogueWinRM工具中实现了这种技术,大家可以访问此处下载源码。

虽然这种方法非常有效,但缺点也很明显。该技术需要使用WinRM请求,由BITS在本地TCP/5985端口发起。如果该端口可用,我们可以创建一个恶意WinRM服务器,响应该请求,从而捕获到SYSTEM账户凭据。尽管WinRM服务通常在工作站系统上处于停止状态,但在服务器上并非如此,因此无法利用。

当完成PoC开发后,我还查找了是否存在更为通用的方法能实现相同目标的:通过本地NTLM中继捕捉SYSTEM令牌。尽管这不是我的首要任务,我还是找到了类似的技巧,但最终该方法还是有相同的局限性,无法适用于大多数Windows Server系统。几个月之后,在某次闲聊中,@jonaslyk提供了答案:打印机漏洞(略微修改版)。

打印机漏洞最早由Lee Christensen(@tifkin_)在SpoolSample工具中引入。根据GitHub上的描述,该工具的功能是“强制Windows主机通过MS-RPRN RPC接口向其他计算机发起身份认证”。该工具背后的原理通过诱导域控制器回连非约束委派的某个系统,从而实现了在活动目录环境中的一种简单且有效的利用机制。基于这个原理,攻击者可以突破双向认证的另一个森林。

该工具会调用Print Spooler服务提供的一个RPC函数:

DWORD RpcRemoteFindFirstPrinterChangeNotificationEx( 
    /* [in] */ PRINTER_HANDLE hPrinter,
    /* [in] */ DWORD fdwFlags,
    /* [in] */ DWORD fdwOptions,
    /* [unique][string][in] */ wchar_t *pszLocalMachine,
    /* [in] */ DWORD dwPrinterLocal,
    /* [unique][in] */ RPC_V2_NOTIFY_OPTIONS *pOptions)

根据官方文档,该函数会创建一个远程更改通知对象,监控对打印机对象的更改,使用RpcRouterReplyPrinter或者RpcRouterReplyPrinterEx向打印客户端发送更改通知。

那么这些通知如何发送到客户端呢?答案是“在命名管道上……通过RPC”。Print Spooler服务的RPC接口通过命名管道\\.\pipe\spoolss对外提供服务,现在是不是真相快水落石出了?

下面使用Lee Christensen提供的PoC来测试一下。

我们可以通过该工具指定两个服务器:用于连接的服务器(域控制器)以及我们控制的服务器(用来捕捉认证凭据)。这里我们想连接本地主机,也想在本地主机上收到通知。这里的问题是,如果我们想这么做,那么通知将会发送给\\DESKTOP-RTFONKM\pipe\spoolss。该管道由NT AUTHORITY\SYSTEM控制,我们无法使用相同的名称创建自己的管道。另一方面,如果我们指定其他路径,在路径上附加一个任意字符串,由于路径有效性问题,我们将无法调用成功。

然而前面提到过,这里我们可以用一个小技巧,这也是@jonaslyk与我分享的第二个技巧。如果主机名中包含/字符,那么就能绕过路径有效性检查。但在计算待连接的命名管道路径时,系统的规范化操作会将该字符转换为\。通过这种方式,我们可以部分控制服务器所使用的路径!

从上图可知,服务所使用的最终路径现在为\\DESKTOP-RTFONKM\foo123\pipe\spoolss。当然,这也不是适用于命名管道的有效路径,但稍加调整后,我们可以将其变成一个有效值。如果我们在RPC调用中指定的值为\\DESKTOP-RTFONKM/pipe/foo123,那么服务会将其转换为\\DESKTOP-RTFONKM\pipe\foo123\pipe\spoolss,这正是一个有效值。

在服务端应用的帮助下,现在我们快速测试这种利用场景。如下图所示,我们的确收到了一个连接,可以成功模拟NT AUTHORITY\SYSTEM

我在PrintSpoofer中实现了这种技巧,利用该工具的前提条件是,我们需要具备SeImpersonatePrivilege权限。我在默认安装的Windows 8.1Windows Server 2012 R2Windows 10以及Windows Server 2019上成功测试了该工具的功能,在某些条件下,该工具应该也适用于更早版本的Windows系统。

该工具在实际环境中的执行效果如下图所示,在Windows Server 2019上,我们拿到了以CDPSvc服务子进程形式生成的一个shell。这个案例特别有趣,因为该服务运行在NT AUTHORITY\LOCAL SERVICE全下辖,并且只有两个特权:SeChangeNotifyPrivilegeSeImpersonatePrivilege

 

0x04 如何避免命名管道模拟

命名管道模拟可以被阻止。作为客户端,我们可以指定自己不希望被模拟,或者至少不希望服务器在我们的安全上下文中运行代码。实际上,我在之前一篇文章中曾讨论过该技术,微软通过补丁形式实现了这种保护机制。

在继续分析前,我们需要一个客户端应用来与我们的命名管道服务器通信,以便更好地演示缓解过程。命名管道是文件系统的一部分,那么我们如何连接命名管道呢?只需要“使用简单的CreateFile()函数即可”。

HANDLE hFile = CreateFile(
    argv[1],                        // pipe name
    GENERIC_READ | GENERIC_WRITE,   // read and write access 
    0,                              // no sharing 
    NULL,                           // default security attributes
    OPEN_EXISTING,                  // opens existing pipe 
    0,                              // default attributes 
    NULL                            // no template file 
);

if (hFile != INVALID_HANDLE_VALUE) {
    wprintf(L"[+] CreateFile() OK\n");
    CloseHandle(hFile);
} else {
    wprintf(L"[-] CreateFile() failed. Error: %d - ", GetLastError());
}

运行代码后,我们可以在命名管道上收到一个连接,成功模拟客户端。这一点很正常,因为我使用了默认参数来调用CreateFile()

参考官方文档,我们发现可以在CreateFile()函数中指定很多属性。如果我们设置了SECURITY_SQOS_PRESENT标志,就可以控制我们令牌的模拟级别。

因此,在客户端应用源代码中,我修改了CreateFile()函数调用语句,如下所示,现在dwFlagsAndAttributes参数的值被设定为SECURITY_SQOS_PRESENT | SECURITY_IDENTIFICATION

HANDLE hFile = CreateFile(
    argv[1],                        // pipe name
    GENERIC_READ | GENERIC_WRITE,   // read and write access 
    0,                              // no sharing 
    NULL,                           // default security attributes
    OPEN_EXISTING,                  // opens existing pipe 
    SECURITY_SQOS_PRESENT | SECURITY_IDENTIFICATION, // impersonation level: SecurityIdentification
    NULL                            // no template file 
);

我们仍然能拿到关于令牌的某些信息,但当我们尝试在客户端安全上下文中执行代码时,会看到一个错误信息:“未提供所需的模拟级别,或者提供的模拟级别无效“。如上图所示,现在令牌的模拟级别为SecurityIdentification,导致我们的恶意服务端应用无法完整模拟客户端。

前面我提到过,微软通过补丁方式实现了这种防护。在前一篇文章中,我与大家讨论了Service Tracing功能中的一个漏洞。该功能允许我们收集特定服务的某些调试信息,只需要简单修改HKLM hive中的某个注册表键值即可。经过身份认证的用户可以在注册表的FileDirectory值中指定日志文件的目的文件夹。比如,如果我们指定了C:\test,那么被调试的程序就会将调试信息写入C:\test\MODULE.log,并且该操作会在目标应用或服务的安全上下文中执行。

由于我们可以控制文件路径,因此可以将管道名称作为目标文件夹的路径。这也是CVE-2010-2554(即MS10-059)安全公告解决的问题。

该漏洞由@cesarcer提交给微软,研究人员在Chimichurri工具中实现了该技术。我并没有找到代码的原始版本,但大家可以访问此处下载修改版代码。该工具的原理是诱导以NT AUTHORITY\SYSTEM权限运行的服务连接到恶意命名管道,从而捕获高权限令牌。由于我们具备SeImpersonatePrivilege特权,因此利用起来没有问题。

如果我们在Windows 10上测试,会出现什么情况呢?如下所示:

尽管我们具备SeImpersonatePrivilege特权,但当尝试在SYSTEM账户上下文中执行代码时,还是会看到一样的错误。rtutils.dll中使用了CreateFile()来打开日志文件,分析相关代码,如下所示:

十六进制的值0x110080实际上为SECURITY_SQOS_PRESENT | SECURITY_IDENTIFICATION | FILE_ATTRIBUTE_NORMAL

注意:这种防护措施并不是无懈可击,只是让攻击者操作时变得更加困难。

微软将这种情况当成常规漏洞处理,分配了CVE编号,公布了详细的安全公告。然而随着时间的推移,现在情况有所不同。现在如果我们尝试报告此类漏洞,官方会反馈称利用模拟特权实现权限提升是系统的预期行为,官方可能已经意识到这是一场无法取得的战斗。James Forshaw曾在Twitter上提到过:“官方认为如果攻击者拿到了模拟特权,那么可能已经具备了SYSTEM权限。官方当然可以让攻击者更难拿到合适的令牌,但这只是一场无尽的猫鼠游戏,攻击者总能找到其他可利用的点”。

 

0x05 总结

在本文中,我介绍了如何在Windows 10上利用模拟特权,在SYSTEM账户上下文中执行代码。许多以LOCAL/NETWORK SERVICE身份运行的Windows服务都具备这些条件。在某些场景中,有些服务并不满足条件,此时我们可以使用FullPowers或者James Forshaw在某篇文章中介绍的方法来拿到模拟特权。

 

0x06 参考资料

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多