目录

原理

POC

复现


一个windows本地提权漏洞

这是一个存在于Windows磁盘清理工具(cleanmgr.exe)中的权限提升漏洞。攻击者可以利用该系统组件在处理特定目录时的逻辑缺陷,通过精心构造的符号链接(Symbolic Link),欺骗以高权限(SYSTEM)运行的计划任务,使其删除或移动关键的系统文件,从而最终获得系统的最高控制权(SYSTEM权限)。

原理

1. 漏洞根源:CWE-59 - 文件访问前链接解析不当

这是整个漏洞的核心。简单来说,就是程序在访问一个文件或文件夹之前,没有正确地验证该路径是否已经被“重定向”了。

  • 漏洞如何发生? cleanmgr.exe 在删除 C:\ESD\Windows 等目录的内容之前,没有检查这些路径是否是符号链接,或者是否包含了符号链接。攻击者可以提前创建一个名为 C:\ESD\Windows 的符号链接,并将其指向一个极其重要的系统目录,例如 C:\Windows\System32

2. 利用载体:SilentCleanup 计划任务

漏洞本身只是一个逻辑缺陷,需要有一个“高权限”的执行环境才能被利用来提升权限。

  • 什么是SilentCleanup? 这是一个Windows内置的、用于自动清理磁盘空间的计划任务。关键之处在于:

    • 默认以提升的权限运行(通常是SYSTEM权限)。

    • 会自动触发 cleanmgr.exe(磁盘清理工具)。

    • 普通用户有权手动触发这个任务(通过schtasks /run命令)。

  • 这就构成了完美的利用条件:攻击者以普通用户身份登录后,可以手动运行这个高权限任务,并利用cleanmgr.exe的解析缺陷,让这个高权限进程去执行危险操作。

POC

攻击链条梳理(Step-by-Step)

https://github.com/moiz-2x/CVE-2025-21420_POC

  1. 准备阶段

    • 攻击脚本创建三个目录:C:$Windows.~WSC:\ESD\Windows, 和 C:\ESD\Download。这是cleanmgr.exe在执行SilentCleanup任务时会扫描和清理的目录。

    • 在这些目录里放一些无关紧要的文本文件,让清理工具“有东西可删”。

  2. 设置陷阱

    • 脚本会删除刚刚创建的 C:\ESD\Windows 目录。

    • 然后立即在原地创建一个同名的符号链接,但这个链接指向一个关键的系统目录,例如 C:\Config.msi

    • C:\Config.msi 是一个特殊的目录,它是Windows Installer的缓存文件夹,本身受到一些保护,但此漏洞利用可以绕过这些保护。

  3. 触发攻击

    • 攻击者以普通用户身份手动触发 SilentCleanup 计划任务

    • 任务启动,以SYSTEM权限调用 cleanmgr.exe

    • cleanmgr.exe 开始执行清理逻辑,扫描到 C:\ESD\Windows 目录。由于之前的操作,它现在实际上是一个指向 C:\Config.msi 的符号链接。

    • cleanmgr.exe 未能正确解析此链接(CWE-59),它以为自己正在清理的是无害的临时目录 C:\ESD\Windows,但实际上它的删除操作全部作用在了重要的 C:\Config.msi 目录上!

  4. 实现权限提升

    • 删除 C:\Config.msi 中的文件本身可能不会直接获得权限。PoC采用了更进一步的技巧:文件替换

    • 一种经典的方法是瞄准一个在登录界面易于触发的、会以SYSTEM权限运行的程序,例如 osk.exe(屏幕键盘)

    • 攻击者可以先将自己的恶意可执行文件(例如一个反弹Shell)命名为 osk.exe

    • 通过上述漏洞,让高权限的cleanmgr.exe 删除 真正的 C:\Windows\System32\osk.exe(这通常需要TrustedInstaller权限,但通过此漏洞间接实现了),然后将自己的恶意osk.exe移动或复制到该位置

    • 当下次在登录界面点击“轻松使用”图标并选择打开屏幕键盘时,系统就会以SYSTEM权限执行攻击者的恶意程序,从而完成权限提升。

复现

https://github.com/thezdi/PoC/tree/main/FilesystemEoPs

mkdir "C:\$Windows.~WS" "C:\ESD\Windows" "C:\ESD\Download" && echo AAAA > "C:\$Windows.~WS\text.txt" && echo AAAA > "C:\ESD\Windows\text.txt" && echo AAAA > "C:\ESD\Download\text.txt"
FolderOrFileDeleteToSystem.exe
FolderContentsDeleteToFolderDelete.exe /initial C:\ESD\Windows /target C:\Config.msi
schtasks /run /tn "\Microsoft\Windows\DiskCleanup\SilentCleanup" /I
osk

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/pingmian/94392.shtml
繁体地址,请注明出处:http://hk.pswp.cn/pingmian/94392.shtml
英文地址,请注明出处:http://en.pswp.cn/pingmian/94392.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

什么是JSON-RPC 2.0,在项目中应该怎么使用

它是什么 JSON-RPC 2.0 是一种超轻量、与传输无关的远程调用协议:用 JSON 表达“方法名 参数 → 结果/错误”。可跑在 HTTP、WebSocket、Unix 管道,甚至 stdio 上(很多开发协议如 LSP 就用它)。 报文长这样 • 请求: …

基于CentOS7:Linux服务器的初始化流程

文章目录前言一、服务器初始化1.1 配置国内 Yum 源(加速软件安装)1.1.1 使用阿里云源1.1.2 使用清华源(可选)1.2 更新系统与安装必备工具1.3 网络连接验证1.4 配置主机名1.5 同步时间1.6 配置iptables防火墙1.6.1 手动配置iptable…

如何避免MyBatis二级缓存中的脏读

避免 MyBatis 二级缓存中的脏读问题(即缓存数据与数据库实际数据不一致),需要从缓存更新机制、配置策略、业务设计等多维度入手。以下是经过实践验证的解决方案,结合底层原理和具体实现:一、理解二级缓存脏读的根源脏读…

Python实现RANSAC进行点云直线、平面、曲面、圆、球体和圆柱拟合

本节我们分享使用RANSAC算法进行点云的拟合。RANSAC算法是什么?不知道的同学们前排罚站!(前面有)总的来说,RANSAC(Random Sample Consensus)是一种通用的迭代鲁棒估计框架,无论拟合何种几何模型&#xff0c…

实验2 天气预报

实验1 天气预报一、实验目标二、实验步骤(一)准备工作(二)小程序开发项目创建页面配置视图设计逻辑实现三、程序运行结果四、问题总结与体会主要问题及解决方案主要收获chunk的博客地址一、实验目标 1、掌握服务器域名配置和临时…

【CVE-2025-5419】(内附EXP) Google Chrome 越界读写漏洞【内附EXP】

前言 近日,奇安信CERT监测到Google Chrome中曝出一枚高危安全漏洞(CVE-2025-5419,QVD-2025-21836),该漏洞属于越界读写问题,攻击者只需通过构造恶意网页,就可能触发漏洞,从而绕过Chrome的沙箱防护,直接实现远程代码执行,最终完全控制用户设备。目前,安全社区已确认…

【科研绘图系列】R语言在海洋生态学中的应用:浮游植物糖类组成与溶解性有机碳的关系

禁止商业或二改转载,仅供自学使用,侵权必究,如需截取部分内容请后台联系作者! 文章目录 介绍 数据准备 数据处理 糖类组成随年龄的变化 糖类组成与DOC含量的关系 数据可视化 加载R包 数据下载 导入数据 数据预处理 画图 总结 系统信息 介绍 本教材通过R语言及其强大的数据…

webpack文件指纹:hash、chunkhash与contenthash详解

文件指纹就是打包后输出文件的后缀,每次构建都会生成不同的文件后缀,这样可以防止浏览器的默认缓存,使客户端代码可以及时修改。文件指纹的三种方式:‌ hash ‌:基于整个项目构建内容生成全局哈希值,任何文…

Pytest 插件怎么写:从0开发一个你自己的插件

概述 你用过 pytest-html 生成报告,或用 pytest-xdist 并行运行测试吗?这些强大的功能,其实都是 Pytest 插件 这些都是我们引入项目后直接使用的,当然 你也可以自己写一个 Pytest 插件 基本原理 Pytest 的强大,源于它的 插件系统。它允许你通过定义特定的函数(称为 H…

Java:IO流——基础篇

目录 前言 一、File 类 1、概述 ①构造方法 ②实例对象 2、使用 ①查看名称、路径、长度 ②判断、创建和删除操作 ③目录遍历操作 二、IO流 1、流的概念 2、流的分类 ①按数据流向 ②按数据类型 ③按功能 3、字节流 ⑴FileInputStream——文件输入流 ⑵FileOutputStream——文件…

数据挖掘 5.1~5.2 PCA——前言

5.1 Twelve ways to fool the masses 5.1 愚弄大众的十二种方法 5.2.1 Prelim: Old MacDonald meets Lagrange 5.2.1 前言:老麦克唐纳遇见拉格朗日 5.2. Prelim: Meet stubborn vectors 5.2. 前言:遇见顽固向量 5.2.3 Prelim: Covariance and its friend…

DeepSeek分析

(非走向数字时代,融入数字生活,构建数字生态的分解,只是感觉可以分享给大家---因此现设置VIP,旺海涵) 这是deepseek刚爆的时候,春节紧急对其做的分析。 内容还是私藏状态,做了初步评估,感觉可以分享给大家!!! 但是非共享的构建数字生态的核心,因此添加了vip设置…

2025第五届人工智能、自动化与高性能计算国际会议 (AIAHPC 2025)

重要信息 官网:www.aiahpc.org 时间:2025年9月19-21日 地点:中国合肥 主题 1、高性能计算 并行和分布式系统架构 高性能计算的语言和编译器 并行和分布式软件技术 并行和分布式算法 嵌入式系统 计算智能 点对点计算 网格和集群计算…

CORS解决跨域问题的多个方案 - nginx站点配置 / thinkphp框架内置中间件 / 纯前端vue、vite的server.proxy代理

效果图 跨域报错 跨域解决 方案实测 1. nginx、apache站点配置 > OK 2. thinkphp框架内置中间件 “跨域请求支持” > OK 3. 纯前端vue、vite的server.proxy代理 > 不OK 方案具体设置 1. nginx、apache站点配置 > OK 修改nginx服务器的站点的跨域信息 日志下…

什么是Omni-Hub?一套面向“万物智联”时代的操作系统级方法论

Omni-Hub(中文常译“全向中枢”),是一套面向未来数字化生态的开放型系统级框架,由“Omni”(全域、全向、全模态)与“Hub”(中枢、枢纽)组合而成,旨在通过统一接口、协议与…

ARP地址解析协议

工作原理ARP是一个封装于数据链路层的二层协议,其目的主要是将IP地址解析为MAC地址,通过广播🔉询问Who is x.x.x.x,对方收到后单播回应自己的mac地址动态ARP动态ARP通过ARP协议自动学习和维护IP与MAC的映射关系,表项具…

PortSwigger靶场之Blind SQL injection with out-of-band interaction通关秘籍

一、题目分析 该实验室存在一个盲 SQL 注入漏洞。该应用程序使用跟踪 cookie 进行分析,并执行包含所提交 cookie 值的 SQL 查询。该 SQL 查询是异步执行的,不会对应用程序的响应产生影响。不过,我们可以与外部域触发非带内交互。要解决此漏洞…

笔试-笔记3

1.在以下声明中哪一个表示“指向常量的指针”(指针指向的内容不能修改)? A.char* const p B.const char* p C.char *p const D.char const p 解析: 选B,const修饰的变量为常量,意味着不能修改 A是常量指针,const修饰的…

Linux正则表达式

文章目录一、Linux正则表达式与三剑客知识1.什么是正则表达式?2.为什么要学习正则表达式?3.有关正则表达式容易混淆的事项4.学习正则表达式注意事项5. 正则表达式的分类5.1 基本的正则表达式(BRE)集合6. 正则表达式测试题7. 扩展正…

MATLAB Figure画布中绘制表格详解

文章目录 1 使用uitable创建带有样式和颜色映射的表格 2 使用imagesc和text创建自定义表格 3 使用patch和text创建完全自定义的表格 4 代码详细讲解 4.1 使用uitable 4.2 使用imagesc和text 4.3 使用patch和text 5 颜色映射技巧 5.1 使用内置颜色映射 5.2 自定义颜色映射函数 5…