AppendData/AddSubdirectory permission over service registry
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
The original post is https://itm4n.github.io/windows-registry-rpceptmapper-eop/
दो रजिस्ट्री कुंजी वर्तमान उपयोगकर्ता द्वारा लिखी जा सकती हैं:
HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper
यह सुझाव दिया गया कि RpcEptMapper सेवा की अनुमतियों की जांच regedit GUI का उपयोग करके की जाए, विशेष रूप से Advanced Security Settings विंडो के Effective Permissions टैब का। यह दृष्टिकोण विशिष्ट उपयोगकर्ताओं या समूहों को दी गई अनुमतियों का आकलन करने की अनुमति देता है बिना प्रत्येक एक्सेस कंट्रोल एंट्री (ACE) की व्यक्तिगत रूप से जांच किए।
एक स्क्रीनशॉट में एक निम्न-विशिष्टता वाले उपयोगकर्ता को दी गई अनुमतियों को दिखाया गया, जिनमें Create Subkey अनुमति उल्लेखनीय थी। इस अनुमति को AppendData/AddSubdirectory के रूप में भी जाना जाता है, जो स्क्रिप्ट के निष्कर्षों के साथ मेल खाता है।
कुछ मानों को सीधे संशोधित करने में असमर्थता, फिर भी नए सबकीज़ बनाने की क्षमता को नोट किया गया। एक उदाहरण में ImagePath मान को बदलने का प्रयास शामिल था, जिसके परिणामस्वरूप एक एक्सेस अस्वीकृत संदेश मिला।
इन सीमाओं के बावजूद, RpcEptMapper सेवा की रजिस्ट्री संरचना के भीतर Performance सबकीज़ का लाभ उठाने की संभावना के माध्यम से विशेषाधिकार वृद्धि की संभावना की पहचान की गई, जो डिफ़ॉल्ट रूप से मौजूद नहीं है। इससे DLL पंजीकरण और प्रदर्शन निगरानी की अनुमति मिल सकती है।
Performance सबकीज़ और इसके प्रदर्शन निगरानी के लिए उपयोग पर दस्तावेज़ीकरण परामर्श किया गया, जिससे एक प्रमाण-की-धारणा DLL का विकास हुआ। इस DLL ने OpenPerfData, CollectPerfData, और ClosePerfData कार्यों के कार्यान्वयन को प्रदर्शित किया, जिसे rundll32 के माध्यम से परीक्षण किया गया, जिससे इसकी संचालन सफलता की पुष्टि हुई।
लक्ष्य RPC Endpoint Mapper सेवा को तैयार किए गए प्रदर्शन DLL को लोड करने के लिए मजबूर करना था। अवलोकनों ने दिखाया कि प्रदर्शन डेटा से संबंधित WMI वर्ग प्रश्नों को PowerShell के माध्यम से निष्पादित करने से एक लॉग फ़ाइल का निर्माण हुआ, जिससे LOCAL SYSTEM संदर्भ के तहत मनमाने कोड को निष्पादित करने की अनुमति मिली, इस प्रकार उच्च विशेषाधिकार प्राप्त हुए।
इस भेद्यता की स्थिरता और संभावित प्रभावों को रेखांकित किया गया, इसके पोस्ट-एक्सप्लोइटेशन रणनीतियों, पार्श्व आंदोलन, और एंटीवायरस/EDR सिस्टम से बचने की प्रासंगिकता को उजागर किया गया।
हालांकि भेद्यता को प्रारंभ में स्क्रिप्ट के माध्यम से अनजाने में प्रकट किया गया था, यह जोर दिया गया कि इसका शोषण पुराने Windows संस्करणों (जैसे, Windows 7 / Server 2008 R2) तक सीमित है और स्थानीय पहुंच की आवश्यकता है।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)