JumpStart 0.6.0.0 – ‘jswpbapi’ Unquoted Service Path
# Exploit Title: JumpStart 0.6.0.0 – ‘jswpbapi’ Caminho de serviço não citado
# Google Dork: N / A
# Data: 2019-09-09
# Exploit Autor: Roberto Escamilla
# Homepage do fornecedor: https: //www.inforprograma.net/
# Link do software: https://www.inforprograma.net/
# Versão: = 0.6.0.0 wpspin.exe
# Testado em: Página inicial do Windows 10
# CVE: N / D
###############PASSOS##########################
# 1.- Instale o aplicativo JumpStart no sistema operacional Windows 10 Home
# 2.- Abra nosso aplicativo “System Symbol”.
# 3.- Execute o comando ——- serviço wmic get name, displayname, path name, startmode | findstr / i “auto” | findstr / i / v “C: \ Windows \\” | findstr / i / v “” ”
# 4.- O seguinte aparecerá em uma lista: Serviço de botão de pressão JumpStart jswpbapi C: \ Arquivos de programas (x86) \ Jumpstart \ jswpbapi.exe
# 5.- Continuamos a verificar o processo usando o comando icacls, com o qual verificamos a proteção do diretório como mostrado abaixo:
NT AUTHORITY\SYSTEM:(I)(F)
BUILTIN\Administradores:(I)(F)
BUILTIN\Usuarios:(I)(RX)
ENTIDAD DE PAQUETES DE APLICACIONES\TODOS LOS PAQUETES DE APLICACIONES:(I)(RX)
ENTIDAD DE PAQUETES DE APLICACIONES\TODOS LOS PAQUETES DE APLICACIÓN RESTRINGIDOS:(I)(RX)
# 6.- Finalmente, verificamos, usando o comando sc qc jswpbapi, a proteção do serviço no qual observamos que ele é escalável em privilégios
# como a rota contém espaços sem estar entre aspas e está em CONTROL_ERROR normal e NOMBRE_INICIO_SERVICIO:
# LocalSystem, como é mostrado no seguinte [SC] QueryServiceConfig CORRECTO
NOMBRE_SERVICIO: jswpbapi
TIPO : 10 WIN32_OWN_PROCESS
TIPO_INICIO : 2 AUTO_START
CONTROL_ERROR : 1 NORMAL
NOMBRE_RUTA_BINARIO: C:\Program Files (x86)\Jumpstart\jswpbapi.exe
GRUPO_ORDEN_CARGA :
ETIQUETA : 0
NOMBRE_MOSTRAR : JumpStart Push-Button Service
DEPENDENCIAS : RPCSS
NOMBRE_INICIO_SERVICIO: LocalSystem