Beruflich Dokumente
Kultur Dokumente
1 sur 6
https://www.asafety.fr/vuln-exploit-poc/privilege-escalation/creer-un-...
15/06/2016 12:09
2 sur 6
https://www.asafety.fr/vuln-exploit-poc/privilege-escalation/creer-un-...
En effet, une des fonctionnalits les plus rpandue des Windows Server est le
systmes (22)
(2)
MSSQL (2)
MySQL (1)
Oracle (1)
Contributions (17)
Cryptologie (7)
Cryptanalyse (4)
Cryptographie (7)
Divers (1)
Invisibilit & camouflage
(9)
Opensource (2)
OS (27)
BSD (3)
Linux (10)
Windows (16)
Programmation &
Dveloppement (10)
Projets & outils (6)
Vulnrabilits, exploits et
PoC (40)
Cration
dun
compte
administrateur
en
ligne
de
CSRF (9)
Local File Disclosure (2)
Open-Redirect (3)
PHP Object Injection (1)
compte est visible dune part via la commande net user mais aussi lcran
RCE (10)
XSS (24)
mai 2016
avril 2016
mars 2016
janvier 2016
novembre 2015
octobre 2015
septembre 2015
avril 2015
mars 2015
janvier 2015
dcembre 2014
septembre 2013
15/06/2016 12:09
3 sur 6
https://www.asafety.fr/vuln-exploit-poc/privilege-escalation/creer-un-...
aot 2013
juillet 2013
mai 2013
avril 2013
mars 2013
fvrier 2013
janvier 2013
dcembre 2012
novembre 2012
Cration dun compte invisible via la commande net
octobre 2012
septembre 2012
user
aot 2012
Cette solution satisfait amplement les assaillants souhaitant garder lanonymat
sur les machines Server. Toutefois, dans le cadre de postes clients qui listent les
comptes existants sur le systme ds le Winlogon, ce nouveau compte est
juillet 2012
juin 2012
mai 2012
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
15/06/2016 12:09
4 sur 6
https://www.asafety.fr/vuln-exploit-poc/privilege-escalation/creer-un-...
15/06/2016 12:09
5 sur 6
Comments
https://www.asafety.fr/vuln-exploit-poc/privilege-escalation/creer-un-...
Misioncam
Bonjour,
et merci pour ce tuto. Mais par la suite, comment fait-on
pour se connecter sur ce compte local cach ?
Yann C.
Bonjour Misioncam,
Une fois cr, le compte est prsent et utilisable
sur la machine. Il est cach du winlogon
exposant les comptes locaux disponibles (via la
modification du regedit). Pour se connecter sur
ce compte, il est possible de renseigner
manuellement le login/password sur une mire
d'authentification de la sorte :
http://www.mydigitallife.info/...
Ou encore exploiter les privilges du compte
avec des commandes comme "runas" dans un
terminal..
Celui-ci est galement atteignable via une
connexion RDP / MSTSC avec une
authentification locale.
C'est un compte "comme les autres", il est juste
camoufl :) !
En esprant t'avoir apport les prcisions
souhaites,
ASAFETY
Oui en effet,
Avatar
aprs avoir regard je n'ai
pas report cette
Avatar
Great writeup. Even
though its not my native
15/06/2016 12:09
6 sur 6
https://www.asafety.fr/vuln-exploit-poc/privilege-escalation/creer-un-...
Connexion
Site de WordPress-FR
15/06/2016 12:09