tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
La publicaci贸n original es https://itm4n.github.io/windows-registry-rpceptmapper-eop/
Resumen
Se encontraron dos claves de registro que eran escribibles por el usuario actual:
HKLM\SYSTEM\CurrentControlSet\Services\Dnscache
HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper
Se sugiri贸 verificar los permisos del servicio RpcEptMapper utilizando la GUI de regedit, espec铆ficamente la pesta帽a Permisos Efectivos en la ventana de Configuraci贸n de Seguridad Avanzada. Este enfoque permite evaluar los permisos otorgados a usuarios o grupos espec铆ficos sin necesidad de examinar cada Entrada de Control de Acceso (ACE) individualmente.
Una captura de pantalla mostr贸 los permisos asignados a un usuario con pocos privilegios, entre los cuales el permiso Crear Subclave era notable. Este permiso, tambi茅n conocido como AppendData/AddSubdirectory, corresponde con los hallazgos del script.
Se observ贸 la incapacidad de modificar ciertos valores directamente, pero la capacidad de crear nuevas subclaves. Un ejemplo destacado fue un intento de alterar el valor ImagePath, que result贸 en un mensaje de acceso denegado.
A pesar de estas limitaciones, se identific贸 un potencial para la escalada de privilegios a trav茅s de la posibilidad de aprovechar la subclave Performance dentro de la estructura de registro del servicio RpcEptMapper, una subclave que no est谩 presente por defecto. Esto podr铆a permitir el registro de DLL y la monitorizaci贸n del rendimiento.
Se consult贸 la documentaci贸n sobre la subclave Performance y su utilizaci贸n para la monitorizaci贸n del rendimiento, lo que llev贸 al desarrollo de una DLL de prueba de concepto. Esta DLL, que demuestra la implementaci贸n de las funciones OpenPerfData, CollectPerfData y ClosePerfData, fue probada a trav茅s de rundll32, confirmando su 茅xito operativo.
El objetivo era forzar al servicio de Mapeo de Puntos de Finalizaci贸n RPC a cargar la DLL de rendimiento creada. Las observaciones revelaron que la ejecuci贸n de consultas de clase WMI relacionadas con Datos de Rendimiento a trav茅s de PowerShell result贸 en la creaci贸n de un archivo de registro, lo que permiti贸 la ejecuci贸n de c贸digo arbitrario bajo el contexto de SISTEMA LOCAL, otorgando as铆 privilegios elevados.
Se subray贸 la persistencia y las posibles implicaciones de esta vulnerabilidad, destacando su relevancia para estrategias de post-explotaci贸n, movimiento lateral y evasi贸n de sistemas antivirus/EDR.
Aunque la vulnerabilidad se divulg贸 inicialmente de manera no intencionada a trav茅s del script, se enfatiz贸 que su explotaci贸n est谩 restringida a versiones antiguas de Windows (por ejemplo, Windows 7 / Server 2008 R2) y requiere acceso local.
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.