hacktricks/windows-hardening/windows-local-privilege-escalation/integrity-levels.md

102 lines
10 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-03-29 18:49:46 +00:00
<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
Інші способи підтримки HackTricks:
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com)
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**.
2022-04-28 16:01:33 +00:00
</details>
2024-03-29 18:49:46 +00:00
# Рівні цілісності
2024-03-29 18:49:46 +00:00
У Windows Vista та пізніших версіях всі захищені об'єкти мають мітку **рівня цілісності**. Ця настройка в основному призначена для присвоєння "середнього" рівня цілісності файлам та ключам реєстру, за винятком певних папок та файлів, до яких Internet Explorer 7 може записувати на низькому рівні цілісності. Стандартна поведінка полягає в тому, що процеси, ініційовані стандартними користувачами, мають середній рівень цілісності, тоді як служби зазвичай працюють на рівні цілісності системи. Високий рівень цілісності захищає кореневий каталог.
2024-02-08 03:06:37 +00:00
2024-03-29 18:49:46 +00:00
Ключове правило полягає в тому, що об'єкти не можуть бути змінені процесами з нижчим рівнем цілісності, ніж рівень об'єкта. Рівні цілісності такі:
2024-02-08 03:06:37 +00:00
2024-03-29 18:49:46 +00:00
- **Ненадійний**: Цей рівень призначений для процесів з анонімними входами. %%%Приклад: Chrome%%%
- **Низький**: Головним чином для взаємодії в Інтернеті, особливо в захищеному режимі Internet Explorer, що впливає на пов'язані файли та процеси, а також на певні папки, наприклад, **Тимчасовий каталог Інтернету**. Процеси з низьким рівнем цілісності стикаються зі значними обмеженнями, включаючи відсутність доступу до запису в реєстр та обмежений доступ до профілю користувача.
- **Середній**: Стандартний рівень для більшості дій, призначений для стандартних користувачів та об'єктів без конкретних рівнів цілісності. Навіть члени групи Адміністраторів працюють на цьому рівні за замовчуванням.
- **Високий**: Зарезервований для адміністраторів, що дозволяє їм змінювати об'єкти на нижчих рівнях цілісності, включаючи ті, що знаходяться на високому рівні цілісності.
- **Система**: Найвищий операційний рівень для ядра Windows та основних служб, недосяжний навіть для адміністраторів, забезпечуючи захист важливих системних функцій.
- **Інсталятор**: Унікальний рівень, що перебуває вище за всі інші, дозволяючи об'єктам на цьому рівні видаляти будь-який інший об'єкт.
2024-03-29 18:49:46 +00:00
Ви можете отримати рівень цілісності процесу, використовуючи **Process Explorer** від **Sysinternals**, звернувшись до **властивостей** процесу та переглянувши вкладку "**Безпека**":
![](<../../.gitbook/assets/image (318).png>)
2024-03-29 18:49:46 +00:00
Ви також можете отримати ваш **поточний рівень цілісності**, використовуючи `whoami /groups`
![](<../../.gitbook/assets/image (319).png>)
2024-03-29 18:49:46 +00:00
## Рівні цілісності в файловій системі
2024-03-29 18:49:46 +00:00
Об'єкт всередині файлової системи може потребувати **мінімального рівня цілісності** і якщо процес не має цього рівня цілісності, він не зможе взаємодіяти з ним.\
Наприклад, давайте **створимо звичайний файл з консолі звичайного користувача та перевіримо дозволи**:
```
echo asd >asd.txt
icacls asd.txt
asd.txt BUILTIN\Administrators:(I)(F)
2024-03-29 18:49:46 +00:00
DESKTOP-IDJHTKP\user:(I)(F)
NT AUTHORITY\SYSTEM:(I)(F)
NT AUTHORITY\INTERACTIVE:(I)(M,DC)
NT AUTHORITY\SERVICE:(I)(M,DC)
NT AUTHORITY\BATCH:(I)(M,DC)
```
2024-03-29 18:49:46 +00:00
Зараз давайте призначимо мінімальний рівень цілісності **Високий** для файлу. Це **повинно бути зроблено з консолі**, яка працює в режимі **адміністратора**, оскільки **звичайна консоль** працюватиме на рівні цілісності Середній і **не матиме дозволу** призначити рівень цілісності Високий для об'єкта:
```
icacls asd.txt /setintegritylevel(oi)(ci) High
processed file: asd.txt
Successfully processed 1 files; Failed processing 0 files
C:\Users\Public>icacls asd.txt
asd.txt BUILTIN\Administrators:(I)(F)
2024-03-29 18:49:46 +00:00
DESKTOP-IDJHTKP\user:(I)(F)
NT AUTHORITY\SYSTEM:(I)(F)
NT AUTHORITY\INTERACTIVE:(I)(M,DC)
NT AUTHORITY\SERVICE:(I)(M,DC)
NT AUTHORITY\BATCH:(I)(M,DC)
Mandatory Label\High Mandatory Level:(NW)
```
2024-03-29 18:49:46 +00:00
Це те, де речі стають цікавішими. Ви можете побачити, що користувач `DESKTOP-IDJHTKP\user` має **ПОВНІ привілеї** до файлу (справді, це був користувач, який створив файл), однак, через встановлений мінімальний рівень цілісності він більше не зможе змінювати файл, якщо він не працює на рівні високої цілісності (зверніть увагу, що він зможе читати його):
```
echo 1234 > asd.txt
Access is denied.
del asd.txt
C:\Users\Public\asd.txt
Access is denied.
```
{% hint style="info" %}
2024-03-29 18:49:46 +00:00
**Отже, коли файл має мінімальний рівень цілісності, для його зміни потрібно працювати принаймні на цьому рівні цілісності.**
{% endhint %}
2024-03-29 18:49:46 +00:00
## Рівні цілісності в бінарних файлів
2024-03-29 18:49:46 +00:00
Я зробив копію `cmd.exe` у `C:\Windows\System32\cmd-low.exe` та встановив **рівень цілісності на низький з адміністраторської консолі:**
```
icacls C:\Windows\System32\cmd-low.exe
C:\Windows\System32\cmd-low.exe NT AUTHORITY\SYSTEM:(I)(F)
2024-03-29 18:49:46 +00:00
BUILTIN\Administrators:(I)(F)
BUILTIN\Users:(I)(RX)
APPLICATION PACKAGE AUTHORITY\ALL APPLICATION PACKAGES:(I)(RX)
APPLICATION PACKAGE AUTHORITY\ALL RESTRICTED APP PACKAGES:(I)(RX)
Mandatory Label\Low Mandatory Level:(NW)
```
2024-03-29 18:49:46 +00:00
Тепер, коли я запускаю `cmd-low.exe`, він **працюватиме на низькому рівні цілісності** замість середнього:
![](<../../.gitbook/assets/image (320).png>)
2024-03-29 18:49:46 +00:00
Для цікавих осіб, якщо ви призначите високий рівень цілісності для виконуваного файлу (`icacls C:\Windows\System32\cmd-high.exe /setintegritylevel high`), він не буде автоматично запускатися з високим рівнем цілісності (якщо ви викликаєте його з середнім рівнем цілісності - за замовчуванням, він буде працювати на середньому рівні цілісності).
2024-03-29 18:49:46 +00:00
## Рівні цілісності в процесах
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
Не всі файли та папки мають мінімальний рівень цілісності, **але всі процеси працюють під рівнем цілісності**. І, подібно до того, що відбулося з файловою системою, **якщо процес хоче записати всередину іншого процесу, він повинен мати принаймні той самий рівень цілісності**. Це означає, що процес з низьким рівнем цілісності не може відкрити дескриптор з повним доступом до процесу з середнім рівнем цілісності.
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
Через обмеження, про які йшлося в цьому та попередньому розділах, з точки зору безпеки завжди **рекомендується запускати процес на найнижчому можливому рівні цілісності**.