TeamViewer - Vulnerable Processes (Windows Privilege Escalation)
Si l’on observe les tâches en cours d’exécution, on peut voir TeamViewer version 7.
tasklist /svc
En cherchant dans les scripts de Metasploit, on en trouve un qui permet de récupérer le mot de passe de TeamViewer :

En analysant le script, il faut tout d'abord obtenir la clé (en fonction de la version) depuis le registre :
HKLM\SOFTWARE\WOW6432Node\TeamViewer\Version7', 'Version
Ensuite, on doit examiner les propriétés de sécurité, en particulier le mot de passe AES :

On va mettre dans ciphertext les octets suivants :
255,155,28,115,214,107,206,49,172,65,62,174,19,27,70,79,88,47,108,226,209,225,243,218,126,141,55,107,38,57,78,91
Script Python Automatisation:
Voici le script qui automatise tout cela :

Le mot de passe est !R3m0te!.
On va vérifier avec CrackMapExec si le mot de passe est correct pour l'utilisateur Administrator :

On se connecte avec Evil-WinRM, car le service d'administration de Windows à distance est actif sur le port 5985 :

Mis à jour
Ce contenu vous a-t-il été utile ?