TeamViewer - Vulnerable Processes (Windows Privilege Escalation)

Si l’on observe les tâches en cours d’exécution, on peut voir TeamViewer version 7.

tasklist /svc

En cherchant dans les scripts de Metasploit, on en trouve un qui permet de récupérer le mot de passe de TeamViewer :

En analysant le script, il faut tout d'abord obtenir la clé (en fonction de la version) depuis le registre :

HKLM\SOFTWARE\WOW6432Node\TeamViewer\Version7', 'Version

Ensuite, on doit examiner les propriétés de sécurité, en particulier le mot de passe AES :

On va mettre dans ciphertext les octets suivants :

255,155,28,115,214,107,206,49,172,65,62,174,19,27,70,79,88,47,108,226,209,225,243,218,126,141,55,107,38,57,78,91

Script Python Automatisation:

Voici le script qui automatise tout cela :

Le mot de passe est !R3m0te!.

On va vérifier avec CrackMapExec si le mot de passe est correct pour l'utilisateur Administrator :

On se connecte avec Evil-WinRM, car le service d'administration de Windows à distance est actif sur le port 5985 :

Mis à jour

Ce contenu vous a-t-il été utile ?