{"id":504,"date":"2013-01-08T21:48:06","date_gmt":"2013-01-08T19:48:06","guid":{"rendered":"https:\/\/www.asafety.fr\/?p=504"},"modified":"2016-07-25T00:42:01","modified_gmt":"2016-07-24T22:42:01","slug":"windows-7-8-escalade-de-privilege-sans-livecd","status":"publish","type":"post","link":"https:\/\/www.asafety.fr\/en\/vuln-exploit-poc\/windows-7-8-escalade-de-privilege-sans-livecd\/","title":{"rendered":"[Windows 7 &#038; 8] Escalade de privil\u00e8ge sans LiveCD"},"content":{"rendered":"<p><\/p>\n<p>Le 4 juillet 2012, ASafety (re)pr\u00e9sentait diverses techniques, qui commencent \u00e0 avoir de l&#8217;\u00e2ge, permettant d&#8217;<a title=\"[Windows 7 &amp; 8] Escalade de privil\u00e8ge et password reset\" href=\"https:\/\/www.asafety.fr\/vuln-exploit-poc\/windows-7-8-escalade-de-privilege-et-password-reset\/\">\u00e9lever ses privil\u00e8ges sur un syst\u00e8me Windows (7 et 8)<\/a>. Ces techniques facilitent la red\u00e9finition de mot de passe de comptes administrateurs notamment, dans le cas de pertes d&#8217;acc\u00e8s.<\/p>\n<p>L&#8217;<a title=\"[Windows 7 &amp; 8] Escalade de privil\u00e8ge et password reset\" href=\"https:\/\/www.asafety.fr\/vuln-exploit-poc\/windows-7-8-escalade-de-privilege-et-password-reset\/\" target=\"_blank\">article initial<\/a>\u00a0(qu&#8217;il est conseill\u00e9 de consulter avant celui-ci) a \u00e9t\u00e9 enrichi en citant \u00e9galement le processus &#8220;Utilman.exe&#8221; se trouvant \u00e9galement dans C:\\Windows\\System32\\. Ce processus est le gestionnaire des diff\u00e9rents outils d&#8217;accessibilit\u00e9 en tant que tel, et permet ainsi la r\u00e9cup\u00e9ration d&#8217;un shell au niveau du winlogon, donc sous\u00a0l\u2019autorit\u00e9\u00a0du compte &#8220;SYSTEM&#8221; :<\/p>\n<div id=\"attachment_512\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_0.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-512\" class=\"size-medium wp-image-512  \" alt=\"\u00c9l\u00e9vation de privil\u00e8ge via Utilman sous Windows 8\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_0-300x225.png\" width=\"300\" height=\"225\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_0-300x225.png 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_0.png 800w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-512\" class=\"wp-caption-text\">\u00c9l\u00e9vation de privil\u00e8ge via Utilman sous Windows 8<\/p><\/div>\n<p>La technique pr\u00e9sent\u00e9e consiste \u00e0 remplacer les binaires d&#8217;accessibilit\u00e9 par la console &#8220;cmd.exe&#8221; renomm\u00e9e comme ces utilitaires ; celle-ci est donc accessible avant m\u00eame qu&#8217;une session Windows soit ouverte, et ce avec le maximum des privil\u00e8ges.<\/p>\n<p>L&#8217;inconv\u00e9nient de cette technique est qu&#8217;un LiveCD (Linux ou un DVD de r\u00e9installation Windows 7\/8) est n\u00e9cessaire, pour alt\u00e9rer le contenu du r\u00e9pertoire System32. En effet, une fois Windows lanc\u00e9, m\u00eame sous un compte d&#8217;administration, il n&#8217;est pas directement possible d&#8217;\u00e9diter le contenu du r\u00e9pertoire System32 :<\/p>\n<div id=\"attachment_505\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-505\" class=\"size-medium wp-image-505 \" alt=\"Essai modification System32 compte admin\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_1-300x136.png\" width=\"300\" height=\"136\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_1-300x136.png 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_1.png 685w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-505\" class=\"wp-caption-text\">Essai modification System32 compte admin<\/p><\/div>\n<p>Les Windows 7 et 8 demandent explicitement de lancer un processus &#8220;en tant qu&#8217;administrateur&#8221; via l&#8217;interface graphique, m\u00eame si l&#8217;on consid\u00e8re \u00eatre l&#8217;administrateur de la machine :<\/p>\n<div id=\"attachment_506\" style=\"width: 178px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_2.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-506\" class=\"size-medium wp-image-506 \" alt=\"Lancement du processus en tant qu'administrateur\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_2-168x300.png\" width=\"168\" height=\"300\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_2-168x300.png 168w, https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_2.png 372w\" sizes=\"auto, (max-width: 168px) 100vw, 168px\" \/><\/a><p id=\"caption-attachment-506\" class=\"wp-caption-text\">Lancement du processus en tant qu&#8217;administrateur<\/p><\/div>\n<p>Cette demande est suivie d&#8217;une validation par l&#8217;UAC (<a title=\"UAC\" href=\"https:\/\/fr.wikipedia.org\/wiki\/User_Account_Control\" target=\"_blank\"><em>User Account Control<\/em><\/a>) de Windows pour confirmer l&#8217;action :<\/p>\n<div id=\"attachment_507\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-507\" class=\"size-medium wp-image-507 \" alt=\"Demande de l'UAC\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_3-300x182.png\" width=\"300\" height=\"182\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_3-300x182.png 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_3.png 466w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-507\" class=\"wp-caption-text\">Demande de l&#8217;UAC<\/p><\/div>\n<p>A partir d&#8217;un shell lanc\u00e9 en tant qu&#8217;administrateur, certains droits additionnels sont disponibles au sein des r\u00e9pertoires Windows tels que System32 comme la copie\/cr\u00e9ation de fichier. Toutefois la suppression d&#8217;entit\u00e9 syst\u00e8me ne l&#8217;est toujours pas :<\/p>\n<div id=\"attachment_508\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_4.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-508\" class=\"size-medium wp-image-508 \" alt=\"Essai de modification de System32 en tant qu'administrateur\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_4-300x151.png\" width=\"300\" height=\"151\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_4-300x151.png 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_4.png 677w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-508\" class=\"wp-caption-text\">Essai de modification de System32 en tant qu&#8217;administrateur<\/p><\/div>\n<p>La raison de ces droits partiels, et notamment de l&#8217;impossibilit\u00e9 de supprimer un fichier dans System32, vient du fait que le fichier n&#8217;appartient pas \u00e0 l&#8217;utilisateur courant (m\u00eame en tant qu&#8217;administrateur avec une shell lanc\u00e9 &#8220;en tant qu&#8217;administrateur&#8221;). Il faut donc changer le propri\u00e9taire des fichiers \u00e0 modifier\/supprimer. De plus, les ACL (<a title=\"ACL\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Access_Control_List\" target=\"_blank\"><em>Access Control List<\/em><\/a>) du fichier n&#8217;autorisent pas l&#8217;\u00e9dition de celui-ci par un membre de l&#8217;administration.<\/p>\n<p>Ainsi, pour rem\u00e9dier \u00e0 ces manques de droits, il est n\u00e9cessaire d&#8217;ex\u00e9cuter les commandes suivantes dans un shell lanc\u00e9 en tant qu&#8217;administrateur :<\/p>\n<p>[bash]takeown \/f monfichier.exe # permet de rendre l&#8217;utilisateur courant propri\u00e9taire du fichier &amp;amp;quot;monfichier.exe&amp;amp;quot;&amp;lt;\/p&amp;gt;<br \/>\n&amp;lt;p&amp;gt;icacls monfichier.exe \/grant Administrateurs:f # Donne le contr\u00f4le total &amp;amp;quot;F&amp;amp;quot; (Full) \u00e0 l&#8217;ensemble des membres du groupe &amp;amp;quot;Administrateurs&amp;amp;quot;.[\/bash]<\/p>\n<p>Une fois le fichier attribu\u00e9 \u00e0 l&#8217;utilisateur courant et avec ces ACL de modifi\u00e9s (ASafety d\u00e9taille \u00e9galement l&#8217;utilisation des ACL dans un <a title=\"Contr\u00f4le des ACLs et des attributs sous Windows XP, 7 et 8\" href=\"https:\/\/www.asafety.fr\/administration-reseaux-et-systemes\/controle-des-acls-et-des-attributs-sous-windows-xp-7-et-8\/\">article d\u00e9di\u00e9<\/a> pour le camouflage de donn\u00e9es sous Windows), sa suppression se d\u00e9roule sans probl\u00e8me et la copie de la console &#8220;cmd.exe&#8221; \u00e9galement :<\/p>\n<div id=\"attachment_509\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_5.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-509\" class=\"size-medium wp-image-509 \" alt=\"Takeown &amp; icacls sur le fichier\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_5-300x159.png\" width=\"300\" height=\"159\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_5-300x159.png 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/privilege_escal_5.png 813w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-509\" class=\"wp-caption-text\">Takeown &amp; icacls sur le fichier<\/p><\/div>\n<p>Cette technique permet ais\u00e9ment de modifier les fichiers de System32, en vue de l&#8217;obtention d&#8217;un shell sous le compte SYSTEM au niveau du Winlogon, et ce sans avoir \u00e0 red\u00e9marrer la machine sur un LiveCD quelconque.<\/p>\n<p>A noter toutefois que l&#8217;ex\u00e9cution du processus &#8220;cmd.exe&#8221; doit pouvoir \u00eatre r\u00e9alis\u00e9e sous le compte courant &#8220;en tant qu&#8217;administrateur&#8221;. L&#8217;UAC alerte aussit\u00f4t pour confirmer la transmission des droits, si celle-ci est active bien \u00e9videmment.<\/p>\n<p><strong>Ressources :<\/strong><\/p>\n<ul>\n<li><a title=\"Un0wn_X\" href=\"https:\/\/forum.intern0t.org\/general-hacking-discussions\/4637-backdoor-windows-8-7-vista.html\" target=\"_blank\">TakeOwn Windows syntaxe<\/a><\/li>\n<li><a title=\"Un0wn_X\" href=\"https:\/\/forum.intern0t.org\/general-hacking-discussions\/4637-backdoor-windows-8-7-vista.html\" target=\"_blank\">icacls Windows syntaxe<\/a><\/li>\n<li><a title=\"Un0wn_X\" href=\"https:\/\/forum.intern0t.org\/general-hacking-discussions\/4637-backdoor-windows-8-7-vista.html\" target=\"_blank\">UAC Windows<\/a><\/li>\n<li><a title=\"Un0wn_X\" href=\"https:\/\/forum.intern0t.org\/general-hacking-discussions\/4637-backdoor-windows-8-7-vista.html\" target=\"_blank\">L&#8217;article de\u00a0Un0wn_X sur Intern0t<\/a><\/li>\n<\/ul>\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Le 4 juillet 2012, ASafety (re)pr\u00e9sentait diverses techniques, qui commencent \u00e0 avoir de l&#8217;\u00e2ge, permettant d&#8217;\u00e9lever ses privil\u00e8ges sur un [&hellip;]<\/p>\n","protected":false},"author":1337,"featured_media":1159,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[59,165,529,14,167],"tags":[126,125,151,33,116,230,228,27,120,121,31,122,123,115,119,32,229,227,118,117,231],"class_list":["post-504","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administration-reseaux-et-systemes","category-os","category-privilege-escalation","category-vuln-exploit-poc","category-windows","tag-access-control-list","tag-acl","tag-administrateur","tag-cmd-exe","tag-escalade-de-privileges","tag-icacls","tag-livecd","tag-lpe","tag-magnify","tag-narrator","tag-nt-authority","tag-osk","tag-outils-daccessibilite","tag-password-reset","tag-sethc","tag-system","tag-takeown","tag-utilman","tag-windows-7","tag-windows-8","tag-winlogon"],"_links":{"self":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/users\/1337"}],"replies":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/comments?post=504"}],"version-history":[{"count":17,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/504\/revisions"}],"predecessor-version":[{"id":2229,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/504\/revisions\/2229"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/media\/1159"}],"wp:attachment":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/media?parent=504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/categories?post=504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/tags?post=504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}