Writable Sys Path +Dll Hijacking Privesc
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wenn du festgestellt hast, dass du in einen Systempfad-Ordner schreiben kannst (beachte, dass dies nicht funktioniert, wenn du in einen Benutzerpfad-Ordner schreiben kannst), ist es möglich, dass du Privilegien im System eskalieren kannst.
Um dies zu tun, kannst du eine Dll Hijacking ausnutzen, bei der du eine Bibliothek übernimmst, die von einem Dienst oder Prozess mit mehr Privilegien als deinen geladen wird, und da dieser Dienst eine Dll lädt, die wahrscheinlich nicht einmal im gesamten System existiert, wird er versuchen, sie aus dem Systempfad zu laden, in den du schreiben kannst.
Für weitere Informationen darüber, was Dll Hijacking ist, siehe:
Dll HijackingDas erste, was du benötigst, ist, einen Prozess zu identifizieren, der mit mehr Privilegien als du läuft und versucht, eine Dll aus dem Systempfad zu laden, in den du schreiben kannst.
Das Problem in diesen Fällen ist, dass diese Prozesse wahrscheinlich bereits laufen. Um herauszufinden, welche Dlls den Diensten fehlen, musst du procmon so schnell wie möglich starten (bevor die Prozesse geladen werden). Um fehlende .dlls zu finden, mache Folgendes:
Erstelle den Ordner C:\privesc_hijacking
und füge den Pfad C:\privesc_hijacking
zur Systempfad-Umgebungsvariable hinzu. Du kannst dies manuell oder mit PS tun:
Starte procmon
und gehe zu Optionen
--> Boot-Logging aktivieren
und drücke OK
im Prompt.
Dann neustarten. Wenn der Computer neu gestartet wird, beginnt procmon
sofort mit der Aufzeichnung von Ereignissen.
Sobald Windows gestartet ist, führe procmon
erneut aus, es wird dir sagen, dass es bereits läuft und wird fragen, ob du die Ereignisse in einer Datei speichern möchtest. Sage ja und speichere die Ereignisse in einer Datei.
Nachdem die Datei generiert wurde, schließe das geöffnete procmon
-Fenster und öffne die Ereignisdatei.
Füge diese Filter hinzu und du wirst alle Dlls finden, die einige Prozesse versucht haben zu laden aus dem beschreibbaren Systempfad-Ordner:
Als ich dies auf einer kostenlosen virtuellen (vmware) Windows 11-Maschine ausführte, erhielt ich diese Ergebnisse:
In diesem Fall sind die .exe nutzlos, also ignoriere sie, die fehlenden DLLs stammen von:
Dienst | Dll | CMD-Zeile |
---|---|---|
Aufgabenplanung (Schedule) | WptsExtensions.dll |
|
Diagnosetool-Dienst (DPS) | Unknown.DLL |
|
??? | SharedRes.dll |
|
Nachdem ich dies gefunden hatte, stieß ich auf diesen interessanten Blogbeitrag, der auch erklärt, wie man WptsExtensions.dll für privesc missbrauchen kann. Das ist es, was wir jetzt tun werden.
Um die Berechtigungen zu erhöhen, werden wir die Bibliothek WptsExtensions.dll hijacken. Mit dem Pfad und dem Namen müssen wir nur die bösartige dll generieren.
Du kannst versuchen, eines dieser Beispiele zu verwenden. Du könntest Payloads ausführen wie: eine rev shell erhalten, einen Benutzer hinzufügen, ein Beacon ausführen...
Beachte, dass nicht alle Dienste mit NT AUTHORITY\SYSTEM
ausgeführt werden, einige werden auch mit NT AUTHORITY\LOCAL SERVICE
ausgeführt, was weniger Berechtigungen hat und du kannst keinen neuen Benutzer erstellen, um seine Berechtigungen auszunutzen.
Dieser Benutzer hat jedoch das seImpersonate
-Privileg, also kannst du die Potato-Suite verwenden, um die Berechtigungen zu erhöhen. In diesem Fall ist eine rev shell eine bessere Option, als zu versuchen, einen Benutzer zu erstellen.
Zum Zeitpunkt des Schreibens wird der Aufgabenplanungs-Dienst mit Nt AUTHORITY\SYSTEM ausgeführt.
Nachdem ich die bösartige Dll generiert habe (in meinem Fall verwendete ich eine x64 rev shell und ich erhielt eine Shell zurück, aber Defender tötete sie, weil sie von msfvenom stammte), speichere sie im beschreibbaren Systempfad mit dem Namen WptsExtensions.dll und starte den Computer neu (oder starte den Dienst neu oder tue, was nötig ist, um den betroffenen Dienst/das Programm erneut auszuführen).
Wenn der Dienst neu gestartet wird, sollte die dll geladen und ausgeführt werden (du kannst den procmon-Trick wiederverwenden, um zu überprüfen, ob die Bibliothek wie erwartet geladen wurde).
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)