【內網滲透】CVE-2025-21420 利用cleanmgr本地提權

目錄

原理

POC

復現


一個windows本地提權漏洞

這是一個存在于Windows磁盤清理工具(cleanmgr.exe)中的權限提升漏洞。攻擊者可以利用該系統組件在處理特定目錄時的邏輯缺陷,通過精心構造的符號鏈接(Symbolic Link),欺騙以高權限(SYSTEM)運行的計劃任務,使其刪除或移動關鍵的系統文件,從而最終獲得系統的最高控制權(SYSTEM權限)。

原理

1. 漏洞根源:CWE-59 - 文件訪問前鏈接解析不當

這是整個漏洞的核心。簡單來說,就是程序在訪問一個文件或文件夾之前,沒有正確地驗證該路徑是否已經被“重定向”了。

  • 漏洞如何發生??cleanmgr.exe?在刪除?C:\ESD\Windows?等目錄的內容之前,沒有檢查這些路徑是否是符號鏈接,或者是否包含了符號鏈接。攻擊者可以提前創建一個名為?C:\ESD\Windows?的符號鏈接,并將其指向一個極其重要的系統目錄,例如?C:\Windows\System32

2. 利用載體:SilentCleanup 計劃任務

漏洞本身只是一個邏輯缺陷,需要有一個“高權限”的執行環境才能被利用來提升權限。

  • 什么是SilentCleanup??這是一個Windows內置的、用于自動清理磁盤空間的計劃任務。關鍵之處在于:

    • 默認以提升的權限運行(通常是SYSTEM權限)。

    • 會自動觸發?cleanmgr.exe(磁盤清理工具)。

    • 普通用戶有權手動觸發這個任務(通過schtasks /run命令)。

  • 這就構成了完美的利用條件:攻擊者以普通用戶身份登錄后,可以手動運行這個高權限任務,并利用cleanmgr.exe的解析缺陷,讓這個高權限進程去執行危險操作。

POC

攻擊鏈條梳理(Step-by-Step)

https://github.com/moiz-2x/CVE-2025-21420_POC

  1. 準備階段

    • 攻擊腳本創建三個目錄:C:$Windows.~WS,?C:\ESD\Windows, 和?C:\ESD\Download。這是cleanmgr.exe在執行SilentCleanup任務時會掃描和清理的目錄。

    • 在這些目錄里放一些無關緊要的文本文件,讓清理工具“有東西可刪”。

  2. 設置陷阱

    • 腳本會刪除剛剛創建的?C:\ESD\Windows?目錄。

    • 然后立即在原地創建一個同名的符號鏈接,但這個鏈接指向一個關鍵的系統目錄,例如?C:\Config.msi

    • C:\Config.msi?是一個特殊的目錄,它是Windows Installer的緩存文件夾,本身受到一些保護,但此漏洞利用可以繞過這些保護。

  3. 觸發攻擊

    • 攻擊者以普通用戶身份手動觸發?SilentCleanup?計劃任務

    • 任務啟動,以SYSTEM權限調用?cleanmgr.exe

    • cleanmgr.exe?開始執行清理邏輯,掃描到?C:\ESD\Windows?目錄。由于之前的操作,它現在實際上是一個指向?C:\Config.msi?的符號鏈接。

    • cleanmgr.exe?未能正確解析此鏈接(CWE-59),它以為自己正在清理的是無害的臨時目錄?C:\ESD\Windows,但實際上它的刪除操作全部作用在了重要的?C:\Config.msi?目錄上!

  4. 實現權限提升

    • 刪除?C:\Config.msi?中的文件本身可能不會直接獲得權限。PoC采用了更進一步的技巧:文件替換

    • 一種經典的方法是瞄準一個在登錄界面易于觸發的、會以SYSTEM權限運行的程序,例如?osk.exe(屏幕鍵盤)

    • 攻擊者可以先將自己的惡意可執行文件(例如一個反彈Shell)命名為?osk.exe

    • 通過上述漏洞,讓高權限的cleanmgr.exe?刪除?真正的?C:\Windows\System32\osk.exe(這通常需要TrustedInstaller權限,但通過此漏洞間接實現了),然后將自己的惡意osk.exe移動或復制到該位置

    • 當下次在登錄界面點擊“輕松使用”圖標并選擇打開屏幕鍵盤時,系統就會以SYSTEM權限執行攻擊者的惡意程序,從而完成權限提升。

復現

https://github.com/thezdi/PoC/tree/main/FilesystemEoPs

mkdir "C:\$Windows.~WS" "C:\ESD\Windows" "C:\ESD\Download" && echo AAAA > "C:\$Windows.~WS\text.txt" && echo AAAA > "C:\ESD\Windows\text.txt" && echo AAAA > "C:\ESD\Download\text.txt"
FolderOrFileDeleteToSystem.exe
FolderContentsDeleteToFolderDelete.exe /initial C:\ESD\Windows /target C:\Config.msi
schtasks /run /tn "\Microsoft\Windows\DiskCleanup\SilentCleanup" /I
osk

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/94392.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/94392.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/94392.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

什么是JSON-RPC 2.0,在項目中應該怎么使用

它是什么 JSON-RPC 2.0 是一種超輕量、與傳輸無關的遠程調用協議:用 JSON 表達“方法名 參數 → 結果/錯誤”。可跑在 HTTP、WebSocket、Unix 管道,甚至 stdio 上(很多開發協議如 LSP 就用它)。 報文長這樣 ? 請求: …

基于CentOS7:Linux服務器的初始化流程

文章目錄前言一、服務器初始化1.1 配置國內 Yum 源(加速軟件安裝)1.1.1 使用阿里云源1.1.2 使用清華源(可選)1.2 更新系統與安裝必備工具1.3 網絡連接驗證1.4 配置主機名1.5 同步時間1.6 配置iptables防火墻1.6.1 手動配置iptable…

如何避免MyBatis二級緩存中的臟讀

避免 MyBatis 二級緩存中的臟讀問題(即緩存數據與數據庫實際數據不一致),需要從緩存更新機制、配置策略、業務設計等多維度入手。以下是經過實踐驗證的解決方案,結合底層原理和具體實現:一、理解二級緩存臟讀的根源臟讀…

Python實現RANSAC進行點云直線、平面、曲面、圓、球體和圓柱擬合

本節我們分享使用RANSAC算法進行點云的擬合。RANSAC算法是什么?不知道的同學們前排罰站!(前面有)總的來說,RANSAC(Random Sample Consensus)是一種通用的迭代魯棒估計框架,無論擬合何種幾何模型&#xff0c…

實驗2 天氣預報

實驗1 天氣預報一、實驗目標二、實驗步驟(一)準備工作(二)小程序開發項目創建頁面配置視圖設計邏輯實現三、程序運行結果四、問題總結與體會主要問題及解決方案主要收獲chunk的博客地址一、實驗目標 1、掌握服務器域名配置和臨時…

【CVE-2025-5419】(內附EXP) Google Chrome 越界讀寫漏洞【內附EXP】

前言 近日,奇安信CERT監測到Google Chrome中曝出一枚高危安全漏洞(CVE-2025-5419,QVD-2025-21836),該漏洞屬于越界讀寫問題,攻擊者只需通過構造惡意網頁,就可能觸發漏洞,從而繞過Chrome的沙箱防護,直接實現遠程代碼執行,最終完全控制用戶設備。目前,安全社區已確認…

【科研繪圖系列】R語言在海洋生態學中的應用:浮游植物糖類組成與溶解性有機碳的關系

禁止商業或二改轉載,僅供自學使用,侵權必究,如需截取部分內容請后臺聯系作者! 文章目錄 介紹 數據準備 數據處理 糖類組成隨年齡的變化 糖類組成與DOC含量的關系 數據可視化 加載R包 數據下載 導入數據 數據預處理 畫圖 總結 系統信息 介紹 本教材通過R語言及其強大的數據…

webpack文件指紋:hash、chunkhash與contenthash詳解

文件指紋就是打包后輸出文件的后綴,每次構建都會生成不同的文件后綴,這樣可以防止瀏覽器的默認緩存,使客戶端代碼可以及時修改。文件指紋的三種方式:? hash ?:基于整個項目構建內容生成全局哈希值,任何文…

Pytest 插件怎么寫:從0開發一個你自己的插件

概述 你用過 pytest-html 生成報告,或用 pytest-xdist 并行運行測試嗎?這些強大的功能,其實都是 Pytest 插件 這些都是我們引入項目后直接使用的,當然 你也可以自己寫一個 Pytest 插件 基本原理 Pytest 的強大,源于它的 插件系統。它允許你通過定義特定的函數(稱為 H…

Java:IO流——基礎篇

目錄 前言 一、File 類 1、概述 ①構造方法 ②實例對象 2、使用 ①查看名稱、路徑、長度 ②判斷、創建和刪除操作 ③目錄遍歷操作 二、IO流 1、流的概念 2、流的分類 ①按數據流向 ②按數據類型 ③按功能 3、字節流 ⑴FileInputStream——文件輸入流 ⑵FileOutputStream——文件…

數據挖掘 5.1~5.2 PCA——前言

5.1 Twelve ways to fool the masses 5.1 愚弄大眾的十二種方法 5.2.1 Prelim: Old MacDonald meets Lagrange 5.2.1 前言:老麥克唐納遇見拉格朗日 5.2. Prelim: Meet stubborn vectors 5.2. 前言:遇見頑固向量 5.2.3 Prelim: Covariance and its friend…

DeepSeek分析

(非走向數字時代,融入數字生活,構建數字生態的分解,只是感覺可以分享給大家---因此現設置VIP,旺海涵) 這是deepseek剛爆的時候,春節緊急對其做的分析。 內容還是私藏狀態,做了初步評估,感覺可以分享給大家!!! 但是非共享的構建數字生態的核心,因此添加了vip設置…

2025第五屆人工智能、自動化與高性能計算國際會議 (AIAHPC 2025)

重要信息 官網:www.aiahpc.org 時間:2025年9月19-21日 地點:中國合肥 主題 1、高性能計算 并行和分布式系統架構 高性能計算的語言和編譯器 并行和分布式軟件技術 并行和分布式算法 嵌入式系統 計算智能 點對點計算 網格和集群計算…

CORS解決跨域問題的多個方案 - nginx站點配置 / thinkphp框架內置中間件 / 純前端vue、vite的server.proxy代理

效果圖 跨域報錯 跨域解決 方案實測 1. nginx、apache站點配置 > OK 2. thinkphp框架內置中間件 “跨域請求支持” > OK 3. 純前端vue、vite的server.proxy代理 > 不OK 方案具體設置 1. nginx、apache站點配置 > OK 修改nginx服務器的站點的跨域信息 日志下…

什么是Omni-Hub?一套面向“萬物智聯”時代的操作系統級方法論

Omni-Hub(中文常譯“全向中樞”),是一套面向未來數字化生態的開放型系統級框架,由“Omni”(全域、全向、全模態)與“Hub”(中樞、樞紐)組合而成,旨在通過統一接口、協議與…

ARP地址解析協議

工作原理ARP是一個封裝于數據鏈路層的二層協議,其目的主要是將IP地址解析為MAC地址,通過廣播🔉詢問Who is x.x.x.x,對方收到后單播回應自己的mac地址動態ARP動態ARP通過ARP協議自動學習和維護IP與MAC的映射關系,表項具…

PortSwigger靶場之Blind SQL injection with out-of-band interaction通關秘籍

一、題目分析 該實驗室存在一個盲 SQL 注入漏洞。該應用程序使用跟蹤 cookie 進行分析,并執行包含所提交 cookie 值的 SQL 查詢。該 SQL 查詢是異步執行的,不會對應用程序的響應產生影響。不過,我們可以與外部域觸發非帶內交互。要解決此漏洞…

筆試-筆記3

1.在以下聲明中哪一個表示“指向常量的指針”(指針指向的內容不能修改)? A.char* const p B.const char* p C.char *p const D.char const p 解析: 選B,const修飾的變量為常量,意味著不能修改 A是常量指針,const修飾的…

Linux正則表達式

文章目錄一、Linux正則表達式與三劍客知識1.什么是正則表達式?2.為什么要學習正則表達式?3.有關正則表達式容易混淆的事項4.學習正則表達式注意事項5. 正則表達式的分類5.1 基本的正則表達式(BRE)集合6. 正則表達式測試題7. 擴展正…

MATLAB Figure畫布中繪制表格詳解

文章目錄 1 使用uitable創建帶有樣式和顏色映射的表格 2 使用imagesc和text創建自定義表格 3 使用patch和text創建完全自定義的表格 4 代碼詳細講解 4.1 使用uitable 4.2 使用imagesc和text 4.3 使用patch和text 5 顏色映射技巧 5.1 使用內置顏色映射 5.2 自定義顏色映射函數 5…