Windows Kernel Resources
windows kernel学习资料整理,Github链接为Windows_kernel_Resources
Windows基础知识#
Windows相关书籍#
- 《寒江独钓——Windows内核安全编程》
- 《天书夜读——从汇编语言到Windows内核编程》
- 《Windows内核情景分析》上下册
- 《Windows驱动开发技术详解》
- 《深入解析Windows操作系统(第6版)》上下册
Windows相关源代码#
- 【The Windows Research Kernel AKA WRK】
- 【ReactOS:A free Windows-compatible Operating System】
- 【Windows内核泄露源码的】
Windows镜像下载#
- https://msdn.itellyou.cn/
- https://next.itellyou.cn/
- https://en.wikipedia.org/wiki/Windows_10_version_history:Win10版本关系
Windows 内核漏洞利用技术#
内核利用基础知识#
- Windows架构设计
- 【Windows架构设计】
- Windows权限管理
- 【浅析Windows的访问权限检查机制】
- Windows相关结构体
- 【terminus】:很好的Windows结构搜索网页
- 【关键的windows内核数据结构一览(上)】
- 【关键的windows内核数据结构一览(下)】
- 【Catalog of key Windows kernel data structures】
- 【Windows 对象】
内核调试工具#
- 【Windbg】:windows kernel调试工具
- 【Windbg Preview】:windows kernel调试工具(美观)
- 【dbgview】:windows调试工具,捕获调试信息,用于Guest
- 【OSRLoader】:驱动管理工具(安装,启动,暂停,卸载)
- 【VirtualKD】:双机调试工具,较老,不支持最新版VMWare
- 【VirtualKD-Redux】:双机调试工具,支持最新版本VMWare
HEVD 内核利用教程#
- 【HackSysExtremeVulnerableDriver】:windows内核利用技术学习项目
- 【HEVD StackOverflow】:
- 【HEVD ArbitraryWrite】:
- 【HEVD ArbitrayWrite BitMap】:
- 【Writeup综合】
- 【Exp综合】
token 权限滥用#
- 【windows-privilege-abuse-auditing-detection-and-defense】:windows token利用
- 【Abusing Token Privileges For EoP】:windows token权限滥用利用文章(含代码)
- 【windows-privileges】
- [English pdf][https://speakerdeck.com/fr0gger/windows-privileges]
- 【Priv2Admin:在 Windows 中利用漏洞提权】
- 【Potato家族本地提权细节】
GDI 滥用提权#
内核利用从任意地址写 转换为 任意地址读写
BitMap RS1(v1607)前#
- 【Windows GDI BitMap】
- 【Bitmap轶事:Windows 10纪念版后的GDI对象泄露】
- 【Abusing GDI objects: Bitmap object’s size in the kernel pool】
- 【ring0层exp原语之滥用GDI】
Accelerator Table RS1(v1607)#
#
- 【Windows10 v1703基于桌面堆泄露的内核提权技术】
- 【Part 18: Kernel Exploitation -> RS2 Bitmap Necromancy】
Palette RS3 (v1709)#
- 【Windows10 v1709特权提升:GDI Palette滥用】
综述#
- 【GDI魔术:漏洞利用中的利器】
- 【Abusing GDI for ring0 exploit primitives:Reloaded】
- 【Abusing GDI for ring0 exploit primitives: Evolution】
- 【滥用GDI对象】
- 【www漏洞从win7-win10】
- 【Taking-Windows-10-Kernel-Exploitation-To-The-Next-Level–Leveraging-Write-What-Where-Vulnerabilities-In-Creators-Update-wp】
堆利用#
- 【Windows内核池喷射的乐趣】
- 【Windows kernel pool spraying fun - Part 1 - Determine kernel object size】
- 【Windows kernel pool spraying fun - Part 2 - More objects】
- 【Windows kernel pool spraying fun - Part 3 - Let’s make holes】
- 【Windows kernel pool spraying fun - Part 4 - object & pool headers, kex & putting it all together】
- 【Kernel Pool Exploitation on Windows 7】
保护绕过#
- 【SMEP和SMAP绕过】
- 【Windows 10 x64上令牌窃取有效载荷问题,并绕过SMEP 上】
- 【Windows 10 x64上令牌窃取有效载荷问题,并绕过SMEP 下】
- 【Windows SMEP Bypass U=S】
Payload#
- 【Attack Detection Fundamentals 2021 Windows Lab #1:构建一个可以绕过最常见保护机制的原始 payload】
- 【Attack Detection Fundamentals 2021 Windows Lab #2 :引入其它绕过防御的技术优化 payload】
- 【Attack Detection Fundamentals 2021 Windows Lab #3:借助 API HOOK 针对使用远程桌面连接的用户劫持纯文本凭据】
- 【Attack Detection Fundamentals 2021 Windows Lab #4:窃取目标用户的 Chrome 浏览器中的 cookie,并探索如何检测这类可疑的劫持行为】
综述#
- 【猫鼠游戏:Windows内核提权样本狩猎思路分享】
- 【Windows Kernel Address Leaks】
- 【通过内核地址保护措施,回顾Windows安全加固技术】
- 【关于内核漏洞的原理分析】
- 【Level Up! Practical Windows Privilege Escalation - Andrew Smith】
- 【I Got 99 Problem But a Kernel Pointer Ain’t One】
- 【The Life And Death of Kernel Object Abuse】
- 【A Window into Ring0】
- 【Easy local Windows Kernel exploitation】
Windows 漏洞分析#
Windows 补丁#
- https://msrc.microsoft.com/update-guide/:官方KB对应补丁信息
- https://bugs.hacking8.com/tiquan/:根据KB补丁号或者systeminfo查找对应的exp
- 【Extracting and Diffing Windows Patches in 2020】: 通过Windows更新提取和分析补丁(含代码)
Windows 漏洞集合#
- https://github.com/SecWiki/windows-kernel-exploits
- https://github.com/nu11secur1ty/Windows10Exploits
- https://github.com/abatchy17/WindowsExploits
- https://github.com/Ascotbe/Kernelhub
- https://github.com/WindowsExploits/Exploits
- https://github.com/Heptagrams/Heptagram/tree/master/Windows/Elevation
- https://github.com/Al1ex/WindowsElevation
- https://github.com/nomi-sec/PoC-in-GitHub
CVE漏洞分析#
CVE-2020-0787 BITS任意文件移动漏洞#
- https://docs.microsoft.com/en-us/windows/win32/bits/background-intelligent-transfer-service-portal
- https://xz.aliyun.com/t/7935
- https://itm4n.github.io/cve-2020-0787-windows-bits-eop/
- https://github.com/itm4n/BitsArbitraryFileMove
- https://github.com/cbwang505/CVE-2020-0787-EXP-ALL-WINDOWS-VERSION
- https://packetstormsecurity.com/files/158056/Background-Intelligent-Transfer-Service-Privilege-Escalation.html
- https://blog.ycdxsb.cn/57177eae.html
CVE-2020-0796 SMB Ghost 整数溢出漏洞#
- https://jcxp.github.io/2020/03/31/CVE-2020-0796-SMB漏洞分析/
- https://github.com/danigargu/CVE-2020-0796/blob/master/cve-2020-0796-local/exploit.cpp
- https://paper.seebug.org/1168/
- https://blog.ycdxsb.cn/6ba048bc.html
Windows 分析工具#
- 【accesschk】
- 【oleview】
- 【process monitor】
- 【Windows-Kernel-Explorer】
- 【sandbox-attacksurface-analysis-tools】
- 【SystemExplorer】
- 【ProcessHacker】
- 【drmemory】
Windows 渗透测试#
攻击面分析#
- 【揭秘 Windows 减少攻击面(ASR:attack surface reduction)的细节】
渗透测试工具#
- 【WADComs】:一个CheatSheet工具,包含精选的攻击性安全工具及其各自的命令列表
- 【openark】:一款Windows平台上的开源Ark工具. Ark是Anti-Rootkit(对抗恶意程序)的简写, OpenArk目标成为逆向工程师、编程人员的工具,同时也能为那些希望清理恶意软件的用户服务
- 【FourEye】:exe、shellcode免杀
渗透测试常用漏洞#
MS17-010 永恒之蓝#
- http://oddboy.cn/2017/ms17-010-python脚本exploit/
- https://blackwolfsec.cc/2017/05/12/Eternalblue_ms17-010/
- https://github.com/SEC-GO/Red-vs-Blue/blob/master/永恒之蓝ms17-010的利用.md
- https://blog.ycdxsb.cn/24e83041.html
综述#
- 【Windows 提权总结】
Paper#
- 【Bugs on the Windshield: Fuzzing the Windows Kernel】:Windows kernel fuzz
- 【NTFUZZ: Enabling Type-Aware Kernel Fuzzing on Windows with Static Binary Analysis(S& P 2021)】:Windows kernel Fuzz
综合性资源#
- https://labs.f-secure.com
- https://3gstudent.github.io/3gstudent.github.io:有很多从渗透测试角度审视的Windows下提权方法
- https://github.com/3gstudent/Pentest-and-Development-Tips:列举了Windows下渗透测试的Tips
- https://r00tk1ts.github.io/tags/windows-kernel/
- https://guide.offsecnewbie.com: 见过的最全面的总结
- https://github.com/ExpLife0011/awesome-windows-kernel-security-development
- https://github.com/sam-b/windows_kernel_resources
- https://github.com/itm4n:itm4n大佬,有很多windows分析工具,博客里也有很多干货
- https://github.com/sailay1996/awesome_windows_logical_bugs
- https://github.com/topics/windows-privilege-escalation
- http://www.fuzzysecurity.com