Hacker Tecnology

Steam游戏客户端提权利用工具

2019-08-11  本文已影响11人  54a422aceb11

'''

提权经典教程

'''

Hackerhub的前篇文章详细地剖析了Steam客户端的提权0day:

Steam游戏客户端 本地提权 0day

很快,咱就又发现网络上出现了利用工具,而且简单地令人发指

。。。(因为原理就很简单嘛)

利用过程也很简单:

就是,先启用nc监听,然后运行powershell脚本。Duang的一声.... NT AUTHORITY\System 权限了。

整个项目也很简单

(简单三连)

只需要一个nc.exe,一个给注册表建立软连接的RegLN.exe,还有几十行powershell代码,仅此而已:

nc.exe这个。。。不说了,大家都很熟悉了。值得一提的是netcat是它的全称。

RegLN这个有意思。

其源码在此:

```

https://github.com/tenox7/regln

```

500多行C代码,主要就两个函数,一个创建注册表软链接,一个删除注册表软链接。

简单地看,就是用系统函数NtCreateKey()来回倒腾软链接。。。

用法很简单:

创建一个软链接

```

regln [-v] <link_key>  <target_key>

<link_key> 是指要生成的那个软链

<target_key> 是指要被指向的那个真实存在的

  -v = 指仅仅在内存操作

```

跟Linux 的ln 命令模式一样一样滴。。

删除一个软链接

```

regln  -d  <link_key>

```

后面是Powershell代码

Steam powershell 提权代码

流程

就是嘛:

下载nc.exe 和 RegLN.exe

添加软链接,Steam子键指向"Windows Installer"键

启动Steam服务,修改"Windows Installer"注册表的权限

修改Windows Installer 服务器的执行程序的路径到自己的程序

然后,启动"Windows Installer"。

然后就没有然后了。。。你已经得到最高权限

哦,这个项目是:

```

https://github.com/AbsoZed/SteamPrivEsc

```

上一篇下一篇

猜你喜欢

热点阅读