Privilege Escalation with Autoruns
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: meld aan by Intigriti, 'n premium bug bounty platform geskep deur hackers, vir hackers! Sluit by ons aan by https://go.intigriti.com/hacktricks vandag, en begin verdien belonings tot $100,000!
Wmic kan gebruik word om programme op opstart te loop. Sien watter binaries geprogrammeer is om opstart te loop met:
Take kan geskeduleer word om met sekere frekwensie te loop. Sien watter binêre geskeduleer is om te loop met:
Alle die binêre lêers wat in die Startup folders geleë is, gaan by opstart uitgevoer word. Die algemene opstartmappies is diegene wat hieronder gelys is, maar die opstartmap word in die register aangedui. Read this to learn where.
Nota van hier: Die Wow6432Node registrasie-invoer dui aan dat jy 'n 64-bis Windows weergawe gebruik. Die bedryfstelsel gebruik hierdie sleutel om 'n aparte weergawe van HKEY_LOCAL_MACHINE\SOFTWARE vir 32-bis toepassings wat op 64-bis Windows weergawes loop, te vertoon.
Algemeen bekend AutoRun registrasie:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKCU\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
HKCU\Software\Wow6432Npde\Microsoft\Windows\CurrentVersion\RunOnce
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\Runonce
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Terminal Server\Install\Software\Microsoft\Windows\CurrentVersion\RunonceEx
Registrasie sleutels bekend as Run en RunOnce is ontwerp om outomaties programme uit te voer elke keer wanneer 'n gebruiker in die stelsel aanmeld. Die opdraglyn wat as 'n sleutel se datavalue toegeken word, is beperk tot 260 karakters of minder.
Diens runs (kan outomatiese opstart van dienste tydens opstart beheer):
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices
HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKCU\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunServices
HKCU\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunServices
RunOnceEx:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnceEx
Op Windows Vista en later weergawes, word die Run en RunOnce registrasie sleutels nie outomaties gegenereer nie. Invoere in hierdie sleutels kan of direkte programme begin of hulle as afhanklikhede spesifiseer. Byvoorbeeld, om 'n DLL-lêer by aanmelding te laai, kan 'n mens die RunOnceEx registrasie sleutel saam met 'n "Depend" sleutel gebruik. Dit word demonstreer deur 'n registrasie-invoer by te voeg om "C:\temp\evil.dll" tydens die stelsels opstart uit te voer:
Exploit 1: As jy binne enige van die genoemde register in HKLM kan skryf, kan jy voorregte verhoog wanneer 'n ander gebruiker aanmeld.
Exploit 2: As jy enige van die binêre wat op enige van die register in HKLM aangedui is, kan oorskryf, kan jy daardie binêre met 'n agterdeur wysig wanneer 'n ander gebruiker aanmeld en voorregte verhoog.
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
Kortpaaie wat in die Startup gids geplaas word, sal outomaties dienste of toepassings aktiveer om te begin tydens gebruikersaanmelding of stelselhervatting. Die ligging van die Startup gids is in die register gedefinieer vir beide die Local Machine en Current User skope. Dit beteken enige kortpad wat by hierdie gespesifiseerde Startup plekke gevoeg word, sal verseker dat die gekoppelde diens of program begin na die aanmeld- of herlaai-proses, wat dit 'n eenvoudige metode maak om programme outomaties te skeduleer.
As jy enige [User] Shell Folder onder HKLM kan oorskryf, sal jy in staat wees om dit na 'n gids wat deur jou beheer word, te wys en 'n backdoor te plaas wat uitgevoer sal word wanneer 'n gebruiker in die stelsel aanmeld, wat privilige verhoog.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Tipies is die Userinit sleutel op userinit.exe gestel. As hierdie sleutel egter gewysig word, sal die gespesifiseerde uitvoerbare lêer ook deur Winlogon begin word wanneer die gebruiker aanmeld. Op soortgelyke wyse is die Shell sleutel bedoel om na explorer.exe te verwys, wat die standaardskulp vir Windows is.
As jy die registriewaarde of die binêre kan oorskryf, sal jy in staat wees om voorregte te verhoog.
HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Kontroleer Run sleutel.
In die Windows-register onder HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot
, is daar 'n AlternateShell
waarde wat standaard op cmd.exe
gestel is. Dit beteken wanneer jy "Veilige Modus met Opdragprompt" tydens opstart (deur F8 te druk) kies, word cmd.exe
gebruik. Maar, dit is moontlik om jou rekenaar op te stel om outomaties in hierdie modus te begin sonder om F8 te druk en dit handmatig te kies.
Stappe om 'n opstartopsie te skep vir outomatiese begin in "Veilige Modus met Opdragprompt":
Verander eienskappe van die boot.ini
lêer om lees-alleen, stelsels, en versteekte vlae te verwyder: attrib c:\boot.ini -r -s -h
Maak boot.ini
oop vir redigering.
Voeg 'n lyn soos: multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /fastdetect /SAFEBOOT:MINIMAL(ALTERNATESHELL)
in.
Stoor veranderinge aan boot.ini
.
Herstel die oorspronklike lêereienskap: attrib c:\boot.ini +r +s +h
Exploit 1: Die verandering van die AlternateShell register sleutel laat 'n pasgemaakte opdragskuiling opstelling toe, moontlik vir ongeoorloofde toegang.
Exploit 2 (PATH Skryf Toestemmings): Om skryftoestemmings te hê na enige deel van die stelsel PATH veranderlike, veral voor C:\Windows\system32
, laat jou toe om 'n pasgemaakte cmd.exe
uit te voer, wat 'n agterdeur kan wees as die stelsel in Veilige Modus begin.
Exploit 3 (PATH en boot.ini Skryf Toestemmings): Skryf toegang tot boot.ini
stel outomatiese Veilige Modus opstart in staat, wat ongeoorloofde toegang op die volgende herbegin vergemaklik.
Om die huidige AlternateShell instelling te kontroleer, gebruik hierdie opdragte:
Active Setup is 'n kenmerk in Windows wat begin voordat die desktopomgewing ten volle gelaai is. Dit prioritiseer die uitvoering van sekere opdragte, wat moet voltooi voordat die gebruiker se aanmelding voortgaan. Hierdie proses vind plaas selfs voordat ander opstartinvoere, soos dié in die Run of RunOnce registries, geaktiveer word.
Active Setup word bestuur deur die volgende registriesleutels:
HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components
HKLM\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components
HKCU\SOFTWARE\Microsoft\Active Setup\Installed Components
HKCU\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components
Binne hierdie sleutels bestaan verskeie subsleutels, elk wat ooreenstem met 'n spesifieke komponent. Sleutelwaardes van spesifieke belang sluit in:
IsInstalled:
0
dui aan dat die komponent se opdrag nie sal uitvoer nie.
1
beteken die opdrag sal een keer vir elke gebruiker uitvoer, wat die standaardgedrag is as die IsInstalled
waarde ontbreek.
StubPath: Definieer die opdrag wat deur Active Setup uitgevoer moet word. Dit kan enige geldige opdraglyn wees, soos om notepad
te begin.
Sekuriteitsinsigte:
Om 'n sleutel te wysig of na 'n sleutel te skryf waar IsInstalled
op "1"
gestel is met 'n spesifieke StubPath
kan lei tot ongeoorloofde opdraguitvoering, moontlik vir privilige-escalasie.
Om die binêre lêer wat in enige StubPath
waarde verwys, te verander kan ook privilige-escalasie bereik, gegewe voldoende regte.
Om die StubPath
konfigurasies oor Active Setup komponente te ondersoek, kan hierdie opdragte gebruik word:
Browser Helper Objects (BHOs) is DLL-modules wat ekstra funksies by Microsoft se Internet Explorer voeg. Hulle laai in Internet Explorer en Windows Explorer by elke begin. Tog kan hul uitvoering geblokkeer word deur die NoExplorer sleutel op 1 te stel, wat voorkom dat hulle saam met Windows Explorer-instansies laai.
BHOs is versoenbaar met Windows 10 via Internet Explorer 11, maar word nie ondersteun in Microsoft Edge, die standaardblaaier in nuwer weergawes van Windows nie.
Om BHOs wat op 'n stelsel geregistreer is te verken, kan jy die volgende registrasiesleutels inspekteer:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects
Elke BHO word verteenwoordig deur sy CLSID in die registrasie, wat as 'n unieke identifiseerder dien. Gedetailleerde inligting oor elke CLSID kan onder HKLM\SOFTWARE\Classes\CLSID\{<CLSID>}
gevind word.
Vir die opvra van BHOs in die registrasie, kan hierdie opdragte gebruik word:
HKLM\Software\Microsoft\Internet Explorer\Extensions
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Extensions
Let daarop dat die register 1 nuwe register per elke dll sal bevat en dit sal verteenwoordig word deur die CLSID. Jy kan die CLSID-inligting vind in HKLM\SOFTWARE\Classes\CLSID\{<CLSID>}
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Font Drivers
HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows NT\CurrentVersion\Font Drivers
HKLM\SOFTWARE\Classes\htmlfile\shell\open\command
HKLM\SOFTWARE\Wow6432Node\Classes\htmlfile\shell\open\command
Let daarop dat al die webwerwe waar jy autoruns kan vind reeds deur winpeas.exe gesoek is. egter, vir 'n meer omvattende lys van outomaties uitgevoerde lêers kan jy autoruns van sysinternals gebruik:
Vind meer Autoruns soos registries in https://www.microsoftpressstore.com/articles/article.aspx?p=2762082&seqNum=2
Bug bounty wenk: meld aan vir Intigriti, 'n premium bug bounty platform geskep deur hackers, vir hackers! Sluit vandag by ons aan by https://go.intigriti.com/hacktricks en begin om belonings tot $100,000 te verdien!
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)