您现在的位置是:测试开发营 > IT资讯
新的隐秘技术让黑客可获得Windows系统最高权限
测试开发营2025-11-26 22:24:14【IT资讯】9人已围观
简介据BleepingComputer消息,网络安全公司 Deep Instinct 的安全研究人员发布了一个滥用Windows筛选平台 WFP) 来提升用户权限的工具NoFilter,能将访问者的权限增
据BleepingComputer消息 ,新的s系限网络安全公司 Deep Instinct 的隐秘安全研究人员发布了一个滥用Windows筛选平台( WFP) 来提升用户权限的工具NoFilter ,能将访问者的技术权限增加到Windows上的最高权限级别——SYSTEM权限。

该实用程序在后利用场景中非常有用 ,让黑在这种场景中,统最攻击者需要以更高的高权权限执行恶意代码 ,或者在其他用户已经登录到受感染设备时在受害者网络上横向移动。新的s系限
微软将WFP 定义为一组 API 和系统服务,源码库隐秘为创建网络过滤应用程序提供平台 。技术开发人员可以使用 WFP API 创建代码 ,让黑在网络数据到达目的统最地之前对其进行过滤或修改,这些功能在网络监控工具、高权入侵检测系统或防火墙中可见。新的s系限
研究人员开发了三种新的隐秘攻击来提升的权限,既不会留下太多证据,技术也不会被众多安全产品检测到。
复制访问令牌第一种方法允许使用 WFP 复制访问令牌 ,即在线程和进程的高防服务器安全上下文中识别用户及其权限的代码片段。当线程执行特权任务时 ,安全标识符会验证关联的令牌是否具有所需的访问级别 。
安全研究员解释称,调用 NtQueryInformationProcess 函数可以获取包含进程持有的所有令牌的句柄表。这些令牌的句柄可以复制,以便另一个进程升级到 SYSTEM。云计算Windows 操作系统中一个名为 tcpip.sys的重要驱动程序 具有多个函数 ,可以通过设备 IO 请求向 WPF ALE(应用程序层执行)内核模式层调用这些函数,以进行状态过滤。NoFilter工具 通过这种方式滥用WPF来复制令牌 ,从而实现权限提升 。
研究人员表示,通过避免调用 DuplicateHandle,可以提高隐蔽性 ,并且许多端点检测和响应解决方案可能会忽视恶意操作 。
获取系统和管理员访问令牌第二种技术涉及触发 IPSec 连接并滥用 Print Spooler 服务以将 SYSTEM 令牌插入表中。使用 RpcOpenPrinter 函数按名称检索打印机的句柄 。通过将名称更改为“\\127.0.0.1”,免费模板该服务将连接到本地主机 。在 RPC 调用之后,需要向 WfpAleQueryTokenById 发出多个设备 IO 请求才能检索 SYSTEM 令牌。
研究人员表示,这种方法比第一种方法更隐蔽,因为配置 IPSec 策略通常是由网络管理员等合法特权用户完成的操作。
第三种方法允许获取登录到受感染系统的另一个用户的令牌,以进行横向移动。研究人员表示,如果可以将访问令牌添加到哈希表中 ,建站模板则可以使用登录用户的权限启动进程。为了获取令牌并以登录用户的权限启动任意进程,研究人员滥用了 OneSyncSvc 服务和 SyncController.dll,它们是攻击性工具领域的新组件。
检测建议黑客和渗透测试人员很可能会采用这三种方法 ,但Deep Instinct也给出了如下缓解措施:
配置与已知网络配置不匹配的新 IPSec 策略 。当 IPSec 策略处于活动状态时 ,RPC 调用 Spooler/OneSyncSvc。通过多次调用 WfpAleQueryTokenById 来暴力破解令牌的服务器租用 LUID 。BFE 服务以外的进程向设备 WfpAle 发出设备 IO 请求。很赞哦!(77432)
站长推荐
友情链接
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- 2025年最佳MDR(托管检测和响应)解决方案
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- SpringBoot前后端加密让数据传输更优雅
- TrafficPeak可观察性解决方案:洞悉云中万物
- Google 日历沦为钓鱼新工具,可有效绕过安全防护机制
- Apache Roller 曝出高危漏洞(CVSS 10.0):密码修改后会话仍持续有效
- 首个针对Linux的UEFI引导工具曝光
- 担心B2C API遭爬虫攻击?你可能忽略了一个更大的风险
- 微软又全球宕机11小时,多项核心服务无法使用 b2b信息平台企业服务器网站建设云服务器香港物理机源码库亿华云







