* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version du PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez** le [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter****🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Un privilège très dangereux à attribuer à n'importe quel utilisateur - il permet à l'utilisateur de charger des pilotes de noyau et d'exécuter du code avec des privilèges de noyau, alias `NT\System`. Voyez comment l'utilisateur `offense\spotless` possède ce privilège :
Cependant, selon la **documentation**, vous **pouvez** également **utiliser** des chemins sous **HKEY\_CURRENT\_USER**, ce qui vous permet de **modifier** une **entrée de registre** pour **charger des pilotes arbitraires** sur le système.\
Les paramètres pertinents qui doivent être définis dans le nouveau registre sont :
* **ImagePath:** Valeur de type REG\_EXPAND\_SZ qui spécifie le chemin du pilote. Dans ce contexte, le chemin doit être un répertoire avec des autorisations de modification par l'utilisateur non privilégié.
* **Type**: Valeur de type REG\_WORD dans laquelle le type de service est indiqué. Pour notre objectif, la valeur doit être définie comme SERVICE\_KERNEL\_DRIVER (0x00000001).
Par conséquent, vous pouvez créer un nouveau registre dans **`\Registry\User\<User-SID>\System\CurrentControlSet\MyService`** en indiquant dans **ImagePath** le chemin du pilote et dans **Type** la valeur 1, puis utiliser ces valeurs dans l'exploit (vous pouvez obtenir le SID de l'utilisateur en utilisant : `Get-ADUser -Identity 'NOM_UTILISATEUR' | select SID` ou `(New-Object System.Security.Principal.NTAccount("NOM_UTILISATEUR")).Translate([System.Security.Principal.SecurityIdentifier]).value`
Le premier déclare une variable de chaîne indiquant où se trouve le pilote vulnérable **Capcom.sys** sur le système de la victime et le second est une variable de chaîne indiquant un nom de service qui sera utilisé (peut être n'importe quel service).\
Notez que le **pilote doit être signé par Windows** donc vous ne pouvez pas charger des pilotes arbitraires. Cependant, **Capcom.sys****peut être utilisé pour exécuter du code arbitraire et est signé par Windows**, donc l'objectif est de charger ce pilote et de l'exploiter.
Une fois que le code ci-dessus est compilé et exécuté, nous pouvons voir que notre pilote malveillant `Capcom.sys` est chargé sur le système de la victime :
Vous pouvez télécharger des exploits depuis [https://github.com/tandasat/ExploitCapcom](https://github.com/tandasat/ExploitCapcom) et [https://github.com/zerosum0x0/puppetstrings](https://github.com/zerosum0x0/puppetstrings) et les exécuter sur le système pour élever nos privilèges à `NT Authority\System` :
Si nous n'avons **pas accès à l'interface graphique** de la cible, nous devrons modifier le code **`ExploitCapcom.cpp`** avant de le compiler. Ici, nous pouvons éditer la ligne 292 et remplacer `C:\\Windows\\system32\\cmd.exe"` par, par exemple, un binaire de shell inversé créé avec `msfvenom`, par exemple : `c:\ProgramData\revshell.exe`.
Vous pouvez utiliser [https://github.com/TarlogicSecurity/EoPLoadDriver/](https://github.com/TarlogicSecurity/EoPLoadDriver/) pour **activer automatiquement** le **privilège**, **créer** la **clé de registre** sous HKEY\_CURRENT\_USER et **exécuter NTLoadDriver** en indiquant la clé de registre que vous souhaitez créer et le chemin vers le pilote :