Vectores posibles de Windows para la ampliación de privilegios de las ACL de carpeta “débiles”

1

Estoy haciendo un análisis de seguridad y estoy tratando de averiguar cuáles son los posibles vectores de ataque y la posibilidad de una escalada de privilegios de la forma en que se configura este programa.

Utilicé el analizador de superficie de ataque que marcó el " MyService " instalado por el programa como vulnerable por manipulación. Al principio pensé que tenía que ver con la ACL y las ACE del servicio, después de muchos dolores de cabeza resultó ser que tenía que ver con la ruta donde se inician los servicios y los atributos del directorio que hereda. El programa se está quedando sin el C:\ProgramData

Los directorios permiten a todos los "Usuarios incorporados" " FILE_ADD_FILE FILE_ADD_SUBDIRECTORY FILE_WRITE_ATTRIBUTES FILE_WRITE_EA ."

Mientras jugueteaba con diferentes posibilidades, pude agregar archivos y carpetas dentro de la ruta del programa, sin embargo, no puedo cambiar el nombre, eliminar o reemplazar ninguno de los archivos. Al principio pensé bien si podría reemplazar el archivo ejecutable que está ejecutando el servicio de lo que sería perfecto, o cambiar el nombre de la carpeta y agregar mis propios archivos, sin embargo no es el caso.

También pensé que podría iniciar, detener el servicio o cambiar la ruta del servicio, pero eso tampoco está permitido. Usé regedit para ver que el permiso del servicio para usuarios de BuiltIn es de solo lectura.

    
pregunta 0siris 18.06.2018 - 22:37
fuente

0 respuestas