{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
**La publicaci贸n original es** [**https://itm4n.github.io/windows-registry-rpceptmapper-eop/**](https://itm4n.github.io/windows-registry-rpceptmapper-eop/)
## Resumen
Se encontraron dos claves de registro que eran escribibles por el usuario actual:
- **`HKLM\SYSTEM\CurrentControlSet\Services\Dnscache`**
- **`HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper`**
Se sugiri贸 verificar los permisos del servicio **RpcEptMapper** utilizando la **GUI de regedit**, espec铆ficamente la pesta帽a **Permisos efectivos** de la ventana de **Configuraci贸n de seguridad avanzada**. Este enfoque permite evaluar los permisos otorgados a usuarios o grupos espec铆ficos sin necesidad de examinar cada Entrada de Control de Acceso (ACE) individualmente.
Una captura de pantalla mostr贸 los permisos asignados a un usuario con pocos privilegios, entre los cuales el permiso **Crear subclave** era notable. Este permiso, tambi茅n conocido como **AppendData/AddSubdirectory**, corresponde con los hallazgos del script.
Se observ贸 la incapacidad de modificar ciertos valores directamente, pero la capacidad de crear nuevas subclaves. Un ejemplo destacado fue un intento de alterar el valor **ImagePath**, que result贸 en un mensaje de acceso denegado.
A pesar de estas limitaciones, se identific贸 un potencial para la escalada de privilegios a trav茅s de la posibilidad de aprovechar la subclave **Performance** dentro de la estructura de registro del servicio **RpcEptMapper**, una subclave que no est谩 presente por defecto. Esto podr铆a permitir el registro de DLL y la monitorizaci贸n del rendimiento.
Se consult贸 la documentaci贸n sobre la subclave **Performance** y su utilizaci贸n para la monitorizaci贸n del rendimiento, lo que llev贸 al desarrollo de una DLL de prueba de concepto. Esta DLL, que demuestra la implementaci贸n de las funciones **OpenPerfData**, **CollectPerfData** y **ClosePerfData**, fue probada a trav茅s de **rundll32**, confirmando su 茅xito operativo.
El objetivo era forzar al **servicio de mapeo de puntos finales RPC** a cargar la DLL de rendimiento creada. Las observaciones revelaron que la ejecuci贸n de consultas de clase WMI relacionadas con los datos de rendimiento a trav茅s de PowerShell result贸 en la creaci贸n de un archivo de registro, lo que permiti贸 la ejecuci贸n de c贸digo arbitrario bajo el contexto de **SISTEMA LOCAL**, otorgando as铆 privilegios elevados.
Se subrayaron la persistencia y las posibles implicaciones de esta vulnerabilidad, destacando su relevancia para estrategias de post-explotaci贸n, movimiento lateral y evasi贸n de sistemas antivirus/EDR.
Aunque la vulnerabilidad se divulg贸 inicialmente de manera no intencionada a trav茅s del script, se enfatiz贸 que su explotaci贸n est谩 restringida a versiones antiguas de Windows (por ejemplo, **Windows 7 / Server 2008 R2**) y requiere acceso local.
{% hint style="success" %}
Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}