This page looks best with JavaScript enabled

Escalando privilegios en windows con exploits

 ·   ·   2 min read

Ya hemos visto la manera de escalar privilegios en un windows intentando no utilizar exploits locales, esta vez si lo utilizaremos para obtener mayores permisos.

Una vez que ya tenemos el acceso al equipo víctima y suponiendo que ninguna de las técnicas vistas en el post anterior dieron resultados, vamos a tener que buscar alternativas de manera local.

Un exploit local es básicamente un programita que se aprovecha de una vulnerabilidad en software que tiene privilegios de administrador o bien explota el sistema operativo para obtenerlos.

En los siguientes ejemplos vamos a ver un exploit local que se aprovecha del sistema operativo

Contamos con exploits como “service_permissions”, para ejecutarlo debemos mandar al background nuestra sesión establecida

1-  Desde la sesión de meterpreter ejecutamos background, esto guardará la sesión y no permitirá seguir usando metasploit.

2- Llamamos al exploit con use exploit/windows/local/service_permissions y luego un show options para ver los requisitos.

3- Una vez que hemos pasado los parámetros solicitados, en éste caso set session 1 y queda a necesidad de cada uno si desea que sea agresivo o no le damos run o exploit para que eleve privilegios.

4- En mi caso no ha dado resultado, entonces debemos buscar algún otro exploit.

Como no funcionó, buscamos otro exploit que podamos utilizar, una de las maneras que podemos emplear es utilizando windows-privesc-check que vimos en la entrada anterior.

Buscando exploits, identificamos que el equipo es vulnerable a bypassuac, lo buscamos.

1- Lo empleamos con use exploit/windows/local/bypassuac

2- Seteamos los parámetros requeridos (en éste caso sólo session) y explotamos.

3- Ahora estamos parados en otra sesión, vemos los privilegios que poseemos con getuid

Existen múltiples exploits locales, la esencia radica en encontrar cual es el indicado para poder escalar.

Hace poco tiempo salió hot potato, les recomiendo que si pueden realizar la prueba de concepto, lo hagan.

En 2015 salió un exploit para el CVE-2015-1701, aquí está el exploit.

Por último, un cheatsheet de gran utilidad.

Saludos.

Share on
Support the author with

Avatar
WRITTEN BY