Serie „Anatomie eines Hacks“ – Step 3d Variante 3: „Privilege Escalation mit Unquoted Service Paths“

Dieses Video gehört zur Serie „Anatomie eines Hacks“. Es geht hier um die Rechteausweitung – auch bekannt als Privilege Escalation. Dabei versucht ein Angreifer, aus einer bereits bestehenden Verbindung zum Ziel höhere Rechte zu erlangen.

In meinem Beispiel starte ich den Angriff wieder mit einem Standard.Benutzer, der auf einer manipulierten Webseite herumsurft. Dabei wird meine Powershell-ReverseShell gestartet. Dann kann ich als Angreifer nach Schwachstellen auf dem Zielsystem suchen.

Konkret geht es in diesem Video um schlecht konfigurierte Dienste. Ich suche als Angreifer nach Services mit Service-Pfaden, die Leerzeichen in den Ordnernamen des Pfades enthalten. Fehlen bei den Pfaden die Anführungszeichen, dann ist das System schon fast übernommen…

Ich stell mir genau jetzt vor, wieviele Services auf wievielen Servern und Clients existieren. Als Administrator ist es durchaus aufwendig, jede einzelne Konfiguration zu überprüfen. Aber Angreifer haben dafür fertige Werkzeuge dabei. Also bleibt nur eins: sucht nach schlechten Service-Konfigurationen und behebt diese Probleme!

Stay tuned!

Alles klar? Dann geht weiter mit der Übersicht.

Kommentar hinterlassen