Вредоносное обновление для смены пароля Windows

Вредоносное обновление Windows

В предыдущей статье, в рамках прохождения Hack The Box Outdated, мы рассмотрели атаку Shadow Credentials и инструмент Whisker. Сегодня рассмотрим тех­нику эска­лации через WSUS.

Еще по теме: Пример пентеста Active Directory HTB Intelligence

Вредоносное обновление для смены пароля адми­нис­тра­тора

Вер­немся к груп­пе адми­нис­тра­торов WSUS. Мы можем управлять служ­бой WSUS, но преж­де, чем говорить о повыше­нии при­виле­гий, нам нуж­но про­верить еще два парамет­ра.

Пер­вый — обновле­ния зап­рашива­ются без исполь­зования SSL:

Зна­чение WUServer
Зна­чение WUServer

Зна­чение WUServer

Вто­рой — игно­риру­ется ли запись WUServer:

Зна­чение UseWUServer
Зна­чение UseWUServer

Ус­ловия соб­людены, поэто­му мы можем исполь­зовать тех­нику эска­лации через WSUS. Сна­чала заг­ружа­ем на хост PsExec64.exe.

SharpWSUS — это инструмент CSharp для сетевого перемещения Lateral Movement через WSUS (см. ссылку выше).

Те­перь c помощью SharpWSUS соз­даем вре­донос­ное обновле­ние, которое изме­нит пароль адми­нис­тра­тора.

Соз­дание вре­донос­ного обновле­ния
Соз­дание вре­донос­ного обновле­ния

Те­перь раз­вернем наше обновле­ние.

При­мене­ние соз­данно­го обновле­ния
При­мене­ние соз­данно­го обновле­ния

И про­веря­ем его ста­тус.

Про­вер­ка ста­туса обновле­ния
Про­вер­ка ста­туса обновле­ния

Об­новле­ние прош­ло успешно, поэто­му можем под­клю­чить­ся по WinRM и заб­рать флаг рута.

Флаг рута
Флаг рута

ПОЛЕЗНЫЕ ССЫЛКИ:

ВКонтакте
OK
Telegram
WhatsApp
Viber

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *