Cmd Hijack – Path transversal

Me deparei hoje com uma técnica muito interessante a qual li do pesquisador JULIAN HOROSZKIEWICZ, na qual ele descobriu um path transversal no Windows, o que na pratica permite incrementar diversos ataques e dificultar a vida do blue team.

Na prática é possível por exemplo executar um comando de ping para um IP qualquer e em seguida declarar um path chamando outro executável, dll ou qualquer outro arquivo do mesmo path, com a calculadora do Windows por exemplo. O problema que isso do ponto de vista da defesa, para quem usa sysmon por exemplo, irá ver um log de ping e um outro de chamada a calculadora.

A coisa fica mais interessante quando o pesquisador Oddvar Moe pegou a ideia do Julian e conseguiu fazer o path transversal só que usando o comando “conhost”. O processo conhost.exe corrige (Console Window Host) um problema fundamental na maneira como as versões anteriores do Windows tratam as janelas do console, fazendo com que fique operacional a função Drag & Drop com o cmd.

O problema é que quando combinado a técnica do Julian com o conhost é executado um comando que fica sem PID.

Se quiserem testar o path transversal, executem o seguinte comando no CMD de vocês:

cmd.exe /c "ping 127.0.0.1/../../../../../../../windows/system32/calc.exe"

Vejam o resultado:

Se quiserem testar usando o conhost, executem:

conhost calc.exe/../../windows/notepad.exe

Aqui na minha máquina só com o comando do Julian não obtive sucesso, mas usando com conhost, dica do Oddvar, tive êxito.

Com essa vulnerabilidade, é possível começar a imaginar diversos cenários, como bypass de parâmetros:

cmd.exe /c “mmmmmmmmmm /../../../../../../../../../../windows/explorer.exe” /root,C:\test

Imagem

E se a gente fingisse um gpupdate mas executasse um powershell:

cmd.exe /c “gpupdate /force/../../../../../../../../../../Wndows\System32\WindowsPowerShell\v1.0\powershell.exe” COMANDO POWERSHELL

É uma técnica com bastante potencial para outros ataques como bypass de antivírus por exemplo. Acredito que em breve veremos formas mais avançadas de se utilizar dessa técnica.

Pegando uma sessão do Telegram – TeleShadow v3

Teleshadow3- Advanced Telegram Desktop Session Hijacker!

TeleShadow3_1_screenshot

Pegar uma sessão do telegram do desktop nunca foi tão fácil!!
Defina os detalhes do email do remetente e do destinatário ou use a API do Telegram! e enviá-lo para a vítima depois de compilar.

Como usar o arquivo de sessão?
Basta colocar o tdata e telegram.exe no mesmo diretório e abrir telegram.exe

Quais as features possui essa versão?

  •  Bypass new security mechanisms
  •  Bypass Two-step verification!
  •  Bypass Inherent identity and need 5-digit verification code!
  •  Support SMTP Transport
  •  Support Telegram API Transport (With Proxy)
  •  Support FakeMessage
  •  Support Custom Icons
  •  Bypass A.V (Comming soon…)
  •  NOTE: Only official telegram desktops currently supported