当前位置: 首页 > news >正文

Windows漏洞利用技巧:虚拟内存访问陷阱(2025更新)

Windows漏洞利用技巧:虚拟内存访问陷阱(2025更新)

发表于2025年1月30日,星期四

作者:James Forshaw,Google Project Zero

早在2021年,我写了一篇博客文章,介绍了在Windows上构建虚拟内存访问陷阱原语的各种方法。其目标是使虚拟内存地址的读取者或写入者暂停相当长的时间(例如1秒或更长时间),通常是为了利用内核中的TOCTOU内存访问错误。

该博客文章中提出的解决方案是映射远程服务器上的SMB文件,或滥用Cloud Filter API。这篇博客不会提供新的解决方案,而是想重点介绍Windows 11 24H2的一个新功能,该功能引入了直接在本地机器上滥用SMB文件服务器的能力,无需远程服务器。这一变化还引入了本地利用所谓"虚假文件不可变性"错误类漏洞的能力。

一切改变由此开始

据我所知,这一变化首次公开是在这篇博客文章中。微软的博客文章描述了Windows Insider预览版中的这一变化,但随后已在普遍可用的Windows 11 24H2中发布。

简而言之,Windows上的SMB客户端现在支持从命令行的net命令指定目标TCP端口。例如,您可以通过命令net use \\localhost\c$ /TCPPORT:12345强制SMB客户端使用端口12345。现在访问UNC路径\\localhost\c$\blah将通过端口12345连接,而不是旧的固定端口445。此功能适用于任何用户,不需要管理员访问权限,因为它只影响当前用户的登录会话。

在之前的博客文章中遇到的问题是无法在不关闭本地SMB服务器的情况下将伪造的SMB服务器绑定到端口445。关闭服务器只能由管理员完成,这使得该利用技巧的大部分意义失效。通过将客户端端口更改为当前未使用的端口,我们可以通过伪造的SMB服务器打开文件,并在本地执行延迟,而无需使用Cloud Filter API。幸运的是,这仍然不允许该技术在沙箱中工作。

请注意,管理员可以通过组策略禁用此功能,但默认情况下它是启用的,非企业用户不太可能更改此设置。我个人认为默认启用它是一个错误,将来会给Windows带来问题。

我已经更新了示例伪造SMB服务器,允许您绑定到不同的端口,以便在本地执行攻击。希望有人觉得它有用。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

http://www.hskmm.com/?act=detail&tid=25520

相关文章:

  • Python编译期优化:隐藏在代码背后的效率魔法
  • 一篇文章带你了解 WGCLOUD运维监控系统的部署与应用
  • 选择结构
  • Python函数默认参数陷阱:可变对象的共享问题深度解析
  • 无需安装的Photoshop:网页版完整使用指南与在线图片编辑技巧
  • 求阶
  • gin 框架 - 教程
  • 赛前训练 5 树形 dp
  • 递推求解逆元
  • 一些做题记录(2025 2-3)
  • 智慧决策的透明化路径:“空白金兰契”架构下的“悟空备案制”研究
  • 笔记:寻找适合自己的简历工具(YAMLResume)
  • 实用指南:Linux 权限管理入门:从基础到实践
  • vue插槽
  • Magnet Axiom 9.6 新增功能概览 - 数字取证与分析
  • Windows 11 24H2 中文版、英文版 (x64、ARM64) 下载 (2025 年 9 月发布)
  • Windows 11 25H2 正式版发布,新增功能简介
  • 无法定时发送
  • 计算能力的重要性:从内存配置到进程迁移的未来展望
  • MongoDB财报超预期,文档数据库技术解析
  • 深入解析:【RabbitMQ】- Channel和Delivery Tag机制
  • 2020CSPS T1 儒略日题解
  • 调用百度AI接口实现网络图片中的文字识别
  • 英语_阅读_ChatGPT_待读
  • 实用指南:React 组件异常捕获机制详解
  • win11 为什么我的程序断网就转入导后台进程
  • 深入解析:AI与区块链:数据确权与模型共享的未来
  • 10.6阅读笔记
  • hetao 国庆
  • 详细介绍:运维 pgsql 安装完后某次启动不了