PACSEC 2021 DOJO
Windowsカーネルエクスプロイトアドバンスト
インストラクター: Ashfaq Ansari
Ashfaq Ansari
Ashfaq Ansari a.k.a "HackSysTeam"は脆弱性研究者であり、ソフトウェアの悪用を専門としています。彼は「HackSysExtremeVulnerable Driver(HEVD)」を作成し、多くの人々がWindowsカーネルの悪用を開始するのに役立っています。彼は多数のCVEを抱えており、「Windowsカーネルエクスプロイト」コースのインストラクターです。彼の主な関心は、ユーザーモードとカーネルモードの両方での低レベルのソフトウェアの悪用、脆弱性の調査、リバースエンジニアリング、ハイブリッドファジング、およびプログラム分析にあります。
コーススケジュール
時間と日付は未定です。
コース概要
kASLR、kLFHをバイパスし、データのみの攻撃を使用して実践的なエクスプロイトを実行する方法を検討します。これにより、SMEPやその他のエクスプロイト緩和策が効果的にバイパスされます。
このトレーニングを完了すると、参加者は次のことを学ぶことができます。
カーネルモードで開発プロセスを活用する
緩和バイパス
プールの内部と風水
任意の読み取り/書き込みプリミティブ
コースの前提条件
基本的なオペレーティングシステムの概念
脆弱性クラスに精通している
x86 / x64アセンブリとC / pythonの基本
ROPの基本
忍耐
コース学習の目的
このトレーニングを完了すると、参加者は次のことができるようになります。
カーネルとカーネルモードドライバーがどのように機能するかを理解する
カーネルモードでのエクスプロイト手法を理解する
カーネルまたはカーネルモードコンポーネントで見つかった脆弱性のエクスプロイトを作成する方法を学ぶ
誰が出席すべきか
情報セキュリティの専門家
バグハンターとレッドチーマー
ユーザーモードのエクスプロイト開発者
Windowsドライバー開発者およびテスター
Windowsカーネルの悪用を理解することに関心のある人
スキルセットをカーネルレベルにアップグレードしようとしている倫理的なハッカーと侵入テスター
コースの議題
1日目(4時間)
エクスプロイトの緩和策
カーネルアドレス空間配置のランダム化(kASLR)
kASLRを理解する
カーネルポインタリークを使用してkASLRを壊す
スーパーバイザーモード実行防止(SMEP)
SMEPの概念
SMEPの中断/バイパス
カーネルページテーブルの分離(KPTI / KVAシャドウ)
KPTIの概念
KPTIの破壊/バイパス
2日目(4時間)
搾取
スタックバッファオーバーフロー(SMEPおよびKPTIが有効)
脆弱性を理解する
コード実行の実現
任意のメモリの上書き
脆弱性を理解する
特権昇格の達成
3日目(4時間)
改訂-1日目
搾取
メモリ開示
脆弱性を理解する
リーク関数ポインタ
ドライバーのベースアドレスを計算する
プールのオーバーフロー
脆弱性を理解する
破損のターゲットを見つける
4日目(4時間)
グルーミングターゲットプール
任意の読み取り/書き込みプリミティブの達成(データのみの攻撃)
ローカル権限昇格の取得
腐敗するさまざまな場所
旗を取れ
CTFを終了する時間
生徒が希望し、時間が許せば、他の脆弱性クラスについて話し合う
その他
CTF中に悪用された脆弱性に関するブログ投稿を書くための割り当て
Q / Aとフィードバック
5日目
生徒が休憩を必要とするかどうかに応じて、疑問を解消するか、離陸します
ハードウェア要件
2台の仮想マシンを同時に実行できるラップトップ(8 GB以上のRAM)
40GBのハードドライブの空き容量
ソフトウェア要件
VMware Workstation / Playerがインストールされています
全員がラップトップの管理者権限を持っている必要があります
何を期待します?
ハンズオン
WinDbg-Fu
Windows内部の迅速かつ迅速な概要
Windowsカーネル/ドライバーの脆弱性を悪用する手法
含まれているコース資料
トレーニングスライド
スクリプトとコードサンプル