关于CVE-2020-12431的总结

原文链接https://improsec.com/tech-blog/privilege-escalation-vulnerability-in-splashtop-streamer

新姿势

和学长学了一段时间提权,总结了一波套路。。。

1.写代码”搭讪”目标

2.如果目标拒绝”搭讪”则GG否则继续

3.ida打开目标文件,查看如何处理,然后attach上去调试

再找目标的途中正巧之前一直用splashtop,就看了看,很头大,google了波发现已经被干了。

正巧复现一波学习新姿势

套路总结

作者俩个提权方法都是dll劫持,关于dll劫持就不多说了,关键是如何发现的劫持,这就需要procmon

这是我没想到的。。。以前还不知道这玩意那么好用,procmon过滤来关注进程行为,如果说load了个dll(非系统dll)即可考虑提权,下面就可以看很多比如dll的目录能否访问,不能的话康康能不能绕过

至于绕过这边又让我学到一个新姿势,就是ads,供选数据流

俩次漏洞第一次通过这个来饶过写特定扩展名,而写了个dll,第二次通过namepipe绕过设置文件权限改成设置文件夹权限达成绕过,从而配合dll劫持来达到提权

还有就是关注特定的函数SetSecurityFile


关于CVE-2020-12431的总结
http://www.psbazx.com/2020/11/27/关于CVE-2020-12431的总结/
Beitragsautor
皮三宝
Veröffentlicht am
November 26, 2020
Urheberrechtshinweis