{"id":109,"date":"2012-06-06T19:10:51","date_gmt":"2012-06-06T17:10:51","guid":{"rendered":"http:\/\/blog.asafety.fr\/?p=109"},"modified":"2015-11-10T22:42:01","modified_gmt":"2015-11-10T20:42:01","slug":"windows-xp-escalade-locale-de-privilege-via-les-taches-planifiees-at","status":"publish","type":"post","link":"https:\/\/www.asafety.fr\/en\/vuln-exploit-poc\/windows-xp-escalade-locale-de-privilege-via-les-taches-planifiees-at\/","title":{"rendered":"[Windows XP] Escalade de privil\u00e8ge via les t\u00e2ches planifi\u00e9es"},"content":{"rendered":"<p><\/p>\n<p>Ce n&#8217;est pas nouveau mais \u00e7a revient \u00e0 l&#8217;actualit\u00e9. L&#8217;escalade de privil\u00e8ge permet d&#8217;acqu\u00e9rir les droits\u00a0NT AUTHORITY\\SYSTEM au sein d&#8217;un syst\u00e8me Windows, sans pour autant disposer d&#8217;un moyen l\u00e9gitime d&#8217;y acc\u00e9der.<\/p>\n<p>De tels droits sont\u00a0extr\u00eamement\u00a0convoit\u00e9s par les intrus\/pirates\/pentesteurs d&#8217;un syst\u00e8me pour \u00e9tendre leur contr\u00f4le et notamment placer des backdoors\/rootkits en profondeur.<\/p>\n<p>Dans le cas pr\u00e9sent, c&#8217;est une technique tr\u00e8s simple qui exploite les t\u00e2ches planifi\u00e9es sous Windows XP. Windows XP uniquement puisque sous les versions plus r\u00e9centes, l&#8217;attribut\u00a0d\u2019interactivit\u00e9\u00a0n&#8217;est plus fonctionnel. Sous Windows Vista et 7 il est d&#8217;ailleurs conseill\u00e9 d&#8217;utiliser &#8220;schtasks&#8221; plut\u00f4t que &#8220;at&#8221;.<\/p>\n<p>Attention toutefois, la commande &#8220;at&#8221; n\u00e9cessite un minimum de droits. Elle ne peut pas \u00eatre ex\u00e9cut\u00e9e par un compte &#8220;invit\u00e9&#8221; par exemple. Il faudra donc passer par une premi\u00e8re escalade de privil\u00e8ge de l&#8217;utilisateur invit\u00e9 (LPEception&#8230;).<\/p>\n<p>La commande de base pour ex\u00e9cuter un processus en\u00a0NT AUTHORITY\\SYSTEM avec\u00a0interactivit\u00e9\u00a0(visibilit\u00e9 \u00e0 l&#8217;\u00e9cran) est la suivante :<\/p>\n<p>[shell]at hh:mm \/interactive &amp;amp;quot;cmd.exe&amp;amp;quot;[\/shell]<\/p>\n<p>Il est bien \u00e9vident que l&#8217;heure indiqu\u00e9e est future, par exemple 2 minutes plus tard. Il suffit par la suite de patienter 2 minutes pour voir un jolie shell appara\u00eetre sous l&#8217;utilisateur\u00a0NT AUTHORITY\\SYSTEM, donc avec les droits absolus. N&#8217;importe quel autre processus peut \u00eatre lanc\u00e9. Il est m\u00eame possible de lancer une session sous l&#8217;utilisateur\u00a0NT AUTHORITY\\SYSTEM ! Pour cela, une fois votre shell obtenu les 2 minutes \u00e9coul\u00e9es, terminez le processus &#8220;explorer.exe&#8221; via le gestionnaire de t\u00e2ches, et relancez le \u00e0 partir de votre console. La session s&#8217;ouvre sous le compte &#8220;supr\u00eame&#8221; ! A noter que le fait d&#8217;ouvrir une telle session ne serait-ce qu&#8217;une fois, peut g\u00e9n\u00e9rer un l\u00e9ger probl\u00e8me d&#8217;affichage au d\u00e9marrage de la machine, o\u00f9 les collines verdoyantes de Windows apparaissent en fond d&#8217;\u00e9cran bien que ce ne soit pas le v\u00f4tre&#8230;<\/p>\n<p>Pour automatiser un peu ce LPE (comprendre <em>Local Privilege Escalation<\/em>), voici un petit script Batch (lpe.bat) \u00e0 ex\u00e9cuter. Celui-ci sauvegarde l&#8217;heure courante, ajoute la t\u00e2che planifi\u00e9e \u00e0 ex\u00e9cuter sous le compte SYSTEM, attend l&#8217;ex\u00e9cution de la t\u00e2che via un retardement de 2 secondes (r\u00e9alis\u00e9 \u00e0 partir de la commande &#8220;ping&#8221;) et remet l&#8217;heure initiale :<\/p>\n<p>[shell]set tmptime=%TIME%&amp;lt;br \/&amp;gt;<br \/>\ntime 13:37:59,44&amp;lt;br \/&amp;gt;<br \/>\nat 13:38 \/interactive &amp;amp;quot;cmd.exe&amp;amp;quot;&amp;lt;br \/&amp;gt;<br \/>\nping 127.0.0.1 -n 2&amp;lt;br \/&amp;gt;<br \/>\ntime %tmptime%[\/shell]<\/p>\n<p>Ce LPE provient du fait que le d\u00e9mon Windows (svchost.exe) qui v\u00e9rifie r\u00e9guli\u00e8rement si des t\u00e2ches sont \u00e0 ex\u00e9cuter a les droits SYSTEM. Ainsi, bien que vous soyez un utilisateur restreint, l&#8217;ajout d&#8217;une t\u00e2che planifi\u00e9e force ce d\u00e9mon SYSTEM \u00e0 ex\u00e9cuter votre processus, qui h\u00e9rite automatiquement des privil\u00e8ges de son cr\u00e9ateur, soit des droits\u00a0NT AUTHORITY\\SYSTEM.<\/p>\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Ce n&#8217;est pas nouveau mais \u00e7a revient \u00e0 l&#8217;actualit\u00e9. L&#8217;escalade de privil\u00e8ge permet d&#8217;acqu\u00e9rir les droits\u00a0NT AUTHORITY\\SYSTEM au sein d&#8217;un [&hellip;]<\/p>\n","protected":false},"author":1337,"featured_media":1159,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[165,14,167],"tags":[28,33,27,31,36,34,32,30,35],"class_list":["post-109","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-os","category-vuln-exploit-poc","category-windows","tag-at","tag-cmd-exe","tag-lpe","tag-nt-authority","tag-planified-task","tag-shell","tag-system","tag-taches-planifiees","tag-windows-xp"],"_links":{"self":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/users\/1337"}],"replies":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/comments?post=109"}],"version-history":[{"count":13,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/109\/revisions"}],"predecessor-version":[{"id":1632,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/109\/revisions\/1632"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/media\/1159"}],"wp:attachment":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/media?parent=109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/categories?post=109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/tags?post=109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}