Skip to content

Latest commit

 

History

History
256 lines (227 loc) · 16.6 KB

Windows内核安全.md

File metadata and controls

256 lines (227 loc) · 16.6 KB

Windows内核漏洞利用技术

内核利用基础知识

内核调试工具

HEVD 内核利用教程

Token 权限滥用

  • 【windows-privilege-abuse-auditing-detection-and-defense】:windows token利用
  • 【Abusing Token Privileges For EoP】:windows token权限滥用利用文章(含代码)
  • 【windows-privileges】
  • 【NTLM-RELAY】
  • 【Priv2Admin:在 Windows 中利用漏洞提权】
  • 【The Rise of Potatoes Privilege Escalations in Windows Services】
  • 【Potato家族提权分析】
  • 【Potato家族本地提权细节】
  • 【Potato家族本地提权】
  • 【NamedPipePTH】
  • 【SharpImpersonation】
  • 【lowbox token permissive learning mode】:James Forshaw 对 Windows LowBox Token Permissive Learning Mode 的分析

GDI 滥用提权

内核利用从任意地址写 转换为 任意地址读写

BitMap RS1(v1607)前

Accelerator Table RS1(v1607)

  • 【RS1 下 bitmap 的替代方法】
  • 【Windows10 v1607内核提权技术的发展——利用AcceleratorTable】

lpszMenuName RS2(v1703)

Palette RS3 (v1709)

  • 【Windows10 v1709特权提升:GDI Palette滥用】

综述

  • 【GDI魔术:漏洞利用中的利器】
  • 【Abusing GDI for ring0 exploit primitives:Reloaded】
  • 【Abusing GDI for ring0 exploit primitives: Evolution】
  • 【滥用GDI对象】
  • 【www漏洞从win7-win10】
  • 【Taking-Windows-10-Kernel-Exploitation-To-The-Next-Level–Leveraging-Write-What-Where-Vulnerabilities-In-Creators-Update-wp】

堆利用

保护和绕过

  • 【Windows Mitigation】
  • 【SMEP和SMAP绕过】
  • 【Windows 10 x64上令牌窃取有效载荷问题,并绕过SMEP 上】
  • 【Windows 10 x64上令牌窃取有效载荷问题,并绕过SMEP 下】
  • 【Windows SMEP Bypass U=S】
  • 【RestrictedKernelLeaks】:可以实现 Windows 10 KASLR Bypass 的 API 列表
  • 【KCon 2021:剑走偏锋-蓝军实战缓解措施】

Payload

  • 【Attack Detection Fundamentals 2021 Windows Lab #1:构建一个可以绕过最常见保护机制的原始 payload】
  • 【Attack Detection Fundamentals 2021 Windows Lab #2 :引入其它绕过防御的技术优化 payload】
  • 【Attack Detection Fundamentals 2021 Windows Lab #3:借助 API HOOK 针对使用远程桌面连接的用户劫持纯文本凭据】
  • 【Attack Detection Fundamentals 2021 Windows Lab #4:窃取目标用户的 Chrome 浏览器中的 cookie,并探索如何检测这类可疑的劫持行为】

综述

  • 【猫鼠游戏:Windows内核提权样本狩猎思路分享】
  • 【Windows Kernel Address Leaks】
  • 【通过内核地址保护措施,回顾Windows安全加固技术】
  • 【Windows Security Hardening Through Kernel Address Protection】
  • 【关于内核漏洞的原理分析】
  • 【Level Up! Practical Windows Privilege Escalation - Andrew Smith】
  • 【I Got 99 Problem But a Kernel Pointer Ain’t One】
  • 【The Life And Death of Kernel Object Abuse】
  • 【A Window into Ring0】
  • 【Easy local Windows Kernel exploitation】
  • 【20-Han-Discovery-20-Yeas-Old-Vulnerabilities-In-Modern-Windows-Kernel】
  • 【内核漏洞攻防】
  • 【基于用户模式回调函数的内核漏洞分析、利用与防范】