天天看點

漏洞分析:HEVD-0x0.環境搭建[win7x86]

前言

接下來打算花點時間去初探Ring0漏洞利用的世界,看看核心的世界,這裡基于實驗環境HEVD進行學習實驗,主要内容是Ring0下的各種類型的漏洞的示例,以及針對各種漏洞的利用方法,基于最新的HEVD3.0進行實驗,目錄如下:

• 漏洞分析:HEVD-00.環境搭建[win7x86]

• 漏洞分析:HEVD-01.StackOverflow[win7x86]

• 漏洞分析:HEVD-02.StackOverflowGS[win7x86]

• 漏洞分析:HEVD-03.ArbitraryOverwrite[win7x86]

• 漏洞分析:HEVD-04.PoolOverflow[win7x86]

• 漏洞分析:HEVD-05.NullPointerDereference[win7x86]

• 漏洞分析:HEVD-06.UninitializedStackVariable[win7x86]

• 漏洞分析:HEVD-07.UninitializedHeapVariable[win7x86]

• 漏洞分析:HEVD-08.IntegerOverflow[win7x86]

• 漏洞分析:HEVD-09.UseAfterFree[win7x86]

• 漏洞分析:HEVD-10.TypeConfusing[win7x86]

• 漏洞分析:HEVD-11.DoubleFetch[win7x86]

環境準備:

• 虛拟機:Windows 7 sp1 x86

• 實體機:Windows 10 + Windbg Preview + VS2019 + WDK

• 軟體:HEVD3.0(參考資料[2])

配置雙機調試

安裝好虛拟機,關機,設定虛拟機:

• 移除列印機

• 添加串行端口,設定如圖:

漏洞分析:HEVD-0x0.環境搭建[win7x86]

開啟虛拟機,以管理者運作cmd,執行如下指令啟動調試模式:

bcdedit /dbgsettings serial baudrate:115200 debugport:1

bcdedit /copy {current} /d DebugEntry

bcdedit /displayorder {current} {ID}

bcdedit /debug {ID} ON

Win7x86可直接加載驅動服務安裝啟動(Win7 x64和Win10新增了強制驅動簽名)

成功後,可重新開機用windbg進行雙機調試了

安裝HEVD驅動

編譯驅動:

• 運作Build_HEVD_Vulnerable_x86.bat(Windows7 x86)

• 運作 Build_HEVD_Vulnerable_x64.bat(Windows10 x64)

安裝驅動:

漏洞分析:HEVD-0x0.環境搭建[win7x86]

windbg配置符号路徑,檢查符号資訊:

漏洞分析:HEVD-0x0.環境搭建[win7x86]

驗證驅動子產品是否安裝成功,編譯官方exp進行提權測試,已提升至System權限,環境搭建成功:

漏洞分析:HEVD-0x0.環境搭建[win7x86]