AppendData/AddSubdirectory permission over service registry

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

मूल पोस्ट है https://itm4n.github.io/windows-registry-rpceptmapper-eop/

सारांश

वर्तमान उपयोगकर्ता द्वारा दो रजिस्ट्री कुंजी मिली जिन्हें लिखने में सक्षम पाया गया था:

  • HKLM\SYSTEM\CurrentControlSet\Services\Dnscache

  • HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper

RpcEptMapper सेवा की अनुमतियों की जांच करने की सुझाव दी गई थी, regedit GUI का उपयोग करके, विशेष रूप से Advanced Security Settings विंडो के Effective Permissions टैब। यह दृष्टिकोण विशिष्ट उपयोगकर्ताओं या समूहों को दी गई अनुमतियों का मूल्यांकन करने की संभावना बिना प्रत्येक पहुंच नियंत्रण प्रविष्टि (ACE) की जांच करने की आवश्यकता के बिना संभव बनाता है।

एक स्क्रीनशॉट में किसी कम-अधिकारी उपयोगकर्ता को सौंपी गई अनुमतियाँ दिखाई गईं, जिनमें से Create Subkey अनुमति विशेष रूप से उल्लेखनीय थी। यह अनुमति, जिसे AppendData/AddSubdirectory भी कहा जाता है, स्क्रिप्ट के खोजों के साथ मेल खाती है।

कुछ मान्यताएँ सीधे कुछ मान्यताएँ सीधे संशोधित करने की असमर्थता, लेकिन नए सबकुंजियाँ बनाने की क्षमता को दर्ज किया गया था। एक उदाहरण के रूप में ImagePath मान को संशोधित करने का प्रयास किया गया था, जिससे एक पहुंच निषेध संदेश प्राप्त हुआ।

इन सीमाओं के बावजूद, एक विशेषाधिकार उन्नयन की संभावना की पहचान की गई थी जिसके माध्यम से RpcEptMapper सेवा के रजिस्ट्री संरचना में Performance सबकुंजी का उपयोग करने की संभावना थी, जो डिफ़ॉल्ट रूप से मौजूद नहीं था। यह DLL पंजीकरण और प्रदर्शन मॉनिटरिंग को संभव बना सकता था।

Performance सबकुंजी और इसके प्रदर्शन मॉनिटरिंग के लिए उपयोग की दस्तावेज़ीकरण पर जांच की गई, जिससे OpenPerfData, CollectPerfData, और ClosePerfData फ़ंक्शनों के कार्यान्वयन का प्रमाण बनाने के लिए एक प्रमाण-ऑफ-संविधान DLL विकसित किया गया। यह DLL, rundll32 के माध्यम से इसके संचालन सफलता की पुष्टि करते हुए, टेस्ट किया गया।

लक्ष्य था RPC Endpoint Mapper सेवा को बनाने के लिए बनाया गया प्रदर्शन DLL लोड करने में मजबूर करना। अवलोकन ने दिखाया कि PowerShell के माध्यम से प्रदर्शन डेटा से संबंधित WMI क्लास क्वेरी को क्रियान्वित करने से एक लॉग फ़ाइल बनाई जाती है, जिससे LOCAL SYSTEM संदर्भ के तहत विशेष कोड का निष्पादन संभव होता है, जिससे उच्च अधिकार प्राप्त होते हैं।

इस दुरुपयोग की स्थायित्व और संभावित परिणामों को जोर दिया गया था, जिससे इसका महत्व पोस्ट-उत्पीड़न रणनीतियों, पार की गति, और एंटीवायरस/EDR सिस्टमों से बचाव के लिए होता है।

हालांकि, यह दुरुपयोग पहले से ही स्क्रिप्ट के माध्यम से अनजाने में खुलासा किया गया था, इसका दुरुपयोग पुराने Windows संस्करणों (जैसे Windows 7 / Server 2008 R2) पर सीमित है और स्थानीय पहुंच की आवश्यकता है।

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated