RPC

本文为Windows RPC利用系列文章的第一篇,主要介绍关于MS-SAMR的部分利用,在后续的文章中将继续介绍RPC在渗透测试中的应用。
这次发这篇文章主要是想给大家介绍下一款基于FastAPI实现的Frida-RPC工具-Arida(Github地址),我是这个工具的独立开发者,想跟大家介绍下这款工具的开发构想以及它的使用方式。
这次我要分享下,如何在Windows系统中通过.NET直接访问本地RPC服务端。此外,我将以PowerShell工具为例,演示绕过UAC的一种新型方式。
在上篇文章中我们讨论了如何通过RPCView寻找输入参数为字符串的RPC API。然而使用RPCView时有一些限制条件,之前我们无法识别这个服务,现在我们可以使用另一种方法来识别该服务。
我通过对历史漏洞进行研究,对Windows系统中RPC(Remote Procedure Call,远程过程调用)漏洞挖掘进行了简单的探索,和大家分享一下探索的过程。
2018年8月下旬,一名研究人员(SandboxEscaper)公开了一个Windows本地权限提升0day漏洞。在互联网上公开后不到两周时间内,该漏洞就已经被恶意软件攻击者所使用。这件事情在InfoSec社区造成了一定程度的混乱,也引起了FortiGuard实验室的警觉。