<OOO>

VDI 시스템에서 권한 상승 방법? 본문

해킹 관련

VDI 시스템에서 권한 상승 방법?

<OOO> 2022. 12. 14. 21:51

 

모 기업 프로젝트 진행 중에 VDI 프로그램을 진단 해 달라고 했었다.

 

CS 진단을 처음 해보는데 뭘 해야할지, 무작정 못하는 리버싱을 해야하나? 라는 생각도 들었다.

 

내가 진단 해야 할 VDI 는

VDI 환경에서 administrator 계정으로 로그인 하는 것이 아닌, 일반 사용자 계정으로 로그인 하는 시스템이었다.

 

이것저것 둘러보던중 cmd, regedit, 로컬정책편집기 등 시스템 설정과 관련된 모든 항목들이 접근 금지가 되어 있었다.

순간적으로 문득 관리자가 접근 금지로 설정한 항목을 접근 가능하게 한다면 취약점이지 않을까? 라는 생각이 들었다.

 

그래서 최대한 cmd를 실행 시킬 수 있는 방향으로 접근하였다.

cmd를 사용할 수 있는 방법을 찾다가 좋은걸(?) 발견했다.

 

https://conemu.github.io/

 

ConEmu - Handy Windows Terminal

ConEmu-Maximus5 is a full-featured local terminal for Windows devs, admins and users. Get better console window with tabs, splits, Quake style, copy+paste, DosBox and PuTTY integration, and much more.

conemu.github.io

 

해당 프로그램은 cmd를 실행 시킬 수 있는 프로그램인데, 설치하여 실행을 시켰을 때 정상적으로 cmd 창이 켜졌다.

conemu를 그냥 실행 시키면 $ 표시가 뜨지만, 관리자 권한으로 실행 시켰을 경우 # 모양이 뜬다.

 

이걸 바탕으로 powershell도 실행 시켜보았고 administrator 계정으로 접근 시도를 했었다.

관리자 권한으로 실행 시킨 뒤 

net user administrator /active:yes

이 명령어를 실행 시키니 명령을 잘 실행 했다고 떴다.

그 뒤로 윈도우 키 -> 사람 모양 아이콘 클릭 -> administrator 클릭 

 

administrator 계정으로 로그인 후 cmd 및 regedit 등 시스템 설정과 관련된 메뉴 확인!

 

 

* 대응방안?

 

administrator 계정에 비밀번호 설정????? --> 미미카츠??????

솔직히 잘 모르겠다.

 

솔루션 사용 --> 돈이 든다.

프로세스 혹은 웹 경로 탐지 --> 시간+돈+체력+다른 곳에서 우회 및 프로세스 이름이 달라지면 답이 없다.

 

취약점이라고 부르기도 애매한, 혹은 취약점이 아닐 수도 있지만, 관리자가 설정한 권한을 우회 하여 접근 할 수 있으면 취약점이라고 생각이 들긴 한다.

 

 

2022-12-26 추가 작성

 

관리자가 사용자의 vdi 관리를 위한 설정에서 허용되지 않은 실행파일은 자동으로 삭제가 되도록 설정 하는 기능이 있었다.

그래서 외부에서 다운 받을 수 있는 cmd는 실행이 불가하였다.

 

단순히 cmd를 실행 시키는건 배치파일을 만들어서 cmd 만 적어주면 되는데, 관리자 권한을 탈취 하기가 매우 어려웠다.

관리자 권한을 어떻게 하면 얻을 수 있을지 잘 모르겠다.

Comments