JuicyPotato
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
JuicyPotato काम नहीं करता Windows Server 2019 और Windows 10 build 1809 के बाद। हालाँकि, PrintSpoofer, RoguePotato, SharpEfsPotato का उपयोग समान विशेषाधिकारों का लाभ उठाने और NT AUTHORITY\SYSTEM
स्तर की पहुंच प्राप्त करने के लिए किया जा सकता है। जांचें:
एक मीठा संस्करण RottenPotatoNG, थोड़ा रस के साथ, यानी एक और स्थानीय विशेषाधिकार वृद्धि उपकरण, Windows सेवा खातों से NT AUTHORITY\SYSTEM
RottenPotatoNG और इसके वैरिएंट्स विशेषाधिकार वृद्धि श्रृंखला का लाभ उठाते हैं जो BITS
सेवा पर आधारित है जिसमें 127.0.0.1:6666
पर MiTM श्रोता होता है और जब आपके पास SeImpersonate
या SeAssignPrimaryToken
विशेषाधिकार होते हैं। एक Windows बिल्ड समीक्षा के दौरान, हमने एक सेटअप पाया जहाँ BITS
जानबूझकर बंद था और पोर्ट 6666
लिया गया था।
हमने RottenPotatoNG को हथियार बनाने का निर्णय लिया: Juicy Potato को नमस्ते कहें।
सिद्धांत के लिए, देखें Rotten Potato - सेवा खातों से SYSTEM तक विशेषाधिकार वृद्धि और लिंक और संदर्भों की श्रृंखला का पालन करें।
हमने खोजा कि, BITS
के अलावा, कई COM सर्वर हैं जिनका हम दुरुपयोग कर सकते हैं। उन्हें बस यह करना है:
वर्तमान उपयोगकर्ता द्वारा इंस्टेंटिएबल होना चाहिए, सामान्यतः एक "सेवा उपयोगकर्ता" जिसके पास अनुकरण विशेषाधिकार होते हैं
IMarshal
इंटरफ़ेस को लागू करना चाहिए
एक ऊँचे उपयोगकर्ता (SYSTEM, Administrator, ...) के रूप में चलाना चाहिए
कुछ परीक्षणों के बाद, हमने कई Windows संस्करणों पर दिलचस्प CLSID की एक विस्तृत सूची प्राप्त की और परीक्षण किया।
JuicyPotato आपको अनुमति देता है:
लक्ष्य CLSID _कोई भी CLSID चुनें जो आप चाहते हैं। यहाँ आप OS द्वारा व्यवस्थित सूची पा सकते हैं।
COM सुनने वाला पोर्ट COM सुनने वाले पोर्ट को परिभाषित करें जो आप पसंद करते हैं (हार्डकोडेड 6666 के बजाय)
COM सुनने वाला IP पता किसी भी IP पर सर्वर को बाइंड करें
प्रक्रिया निर्माण मोड अनुकरण किए गए उपयोगकर्ता के विशेषाधिकार के आधार पर आप चुन सकते हैं:
CreateProcessWithToken
(कोई SeImpersonate
की आवश्यकता है)
CreateProcessAsUser
(कोई SeAssignPrimaryToken
की आवश्यकता है)
दोनों
लॉन्च करने के लिए प्रक्रिया यदि शोषण सफल होता है तो एक निष्पादन योग्य या स्क्रिप्ट लॉन्च करें
प्रक्रिया तर्क लॉन्च की गई प्रक्रिया के तर्कों को अनुकूलित करें
RPC सर्वर पता एक गुप्त दृष्टिकोण के लिए आप एक बाहरी RPC सर्वर पर प्रमाणीकरण कर सकते हैं
RPC सर्वर पोर्ट यदि आप एक बाहरी सर्वर पर प्रमाणीकरण करना चाहते हैं और फ़ायरवॉल पोर्ट 135
को ब्लॉक कर रहा है तो उपयोगी है…
परीक्षण मोड मुख्य रूप से परीक्षण उद्देश्यों के लिए, यानी CLSIDs का परीक्षण करना। यह DCOM बनाता है और टोकन के उपयोगकर्ता को प्रिंट करता है। परीक्षण के लिए यहाँ देखें
यदि उपयोगकर्ता के पास SeImpersonate
या SeAssignPrimaryToken
विशेषाधिकार हैं तो आप SYSTEM हैं।
इन सभी COM सर्वरों के दुरुपयोग को रोकना लगभग असंभव है। आप DCOMCNFG
के माध्यम से इन वस्तुओं के अनुमतियों को संशोधित करने के बारे में सोच सकते हैं लेकिन शुभकामनाएँ, यह चुनौतीपूर्ण होने वाला है।
वास्तविक समाधान संवेदनशील खातों और अनुप्रयोगों की सुरक्षा करना है जो * SERVICE
खातों के तहत चलते हैं। DCOM
को रोकना निश्चित रूप से इस शोषण को रोक देगा लेकिन इसके अंतर्निहित OS पर गंभीर प्रभाव पड़ सकता है।
से: http://ohpe.it/juicy-potato/
नोट: कोशिश करने के लिए CLSIDs की सूची के लिए इस पृष्ठ पर जाएं।
अक्सर, JuicyPotato द्वारा उपयोग किया जाने वाला डिफ़ॉल्ट CLSID काम नहीं करता और एक्सप्लॉइट विफल हो जाता है। आमतौर पर, एक काम करने वाले CLSID को खोजने के लिए कई प्रयासों की आवश्यकता होती है। किसी विशेष ऑपरेटिंग सिस्टम के लिए प्रयास करने के लिए CLSIDs की सूची प्राप्त करने के लिए, आपको इस पृष्ठ पर जाना चाहिए:
पहले, आपको juicypotato.exe के अलावा कुछ निष्पादन योग्य फ़ाइलों की आवश्यकता होगी।
Join-Object.ps1 डाउनलोड करें और इसे अपने PS सत्र में लोड करें, और GetCLSID.ps1 डाउनलोड और निष्पादित करें। यह स्क्रिप्ट परीक्षण के लिए संभावित CLSIDs की एक सूची बनाएगी।
फिर test_clsid.bat डाउनलोड करें (CLSID सूची और juicypotato निष्पादन योग्य फ़ाइल के लिए पथ बदलें) और इसे निष्पादित करें। यह हर CLSID को आज़माना शुरू कर देगा, और जब पोर्ट नंबर बदलता है, तो इसका मतलब होगा कि CLSID काम कर गया।
पैरामीटर -c का उपयोग करके काम करने वाले CLSIDs की जांच करें
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)