.. | ||
abuse-seloaddriverprivilege.md | ||
README.md |
Abuso de Tokens
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el oficial PEASS & HackTricks swag
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Tokens
Si no sabes qué son los Tokens de Acceso de Windows, lee esta página antes de continuar:
{% content-ref url="../access-tokens.md" %} access-tokens.md {% endcontent-ref %}
Tal vez puedas escalar privilegios abusando de los tokens que ya tienes
SeImpersonatePrivilege (3.1.1)
Cualquier proceso que tenga este privilegio puede suplantar (pero no crear) cualquier token para el cual pueda obtener un handle. Puedes obtener un token privilegiado de un servicio de Windows (DCOM) haciéndolo realizar una autenticación NTLM contra el exploit, luego ejecutar un proceso como SYSTEM. Explota esto con juicy-potato, RogueWinRM (necesita winrm deshabilitado), SweetPotato, PrintSpoofer:
{% content-ref url="../roguepotato-and-printspoofer.md" %} roguepotato-and-printspoofer.md {% endcontent-ref %}
{% content-ref url="../juicypotato.md" %} juicypotato.md {% endcontent-ref %}
SeAssignPrimaryPrivilege (3.1.2)
Es muy similar a SeImpersonatePrivilege, utilizará el mismo método para obtener un token privilegiado.
Luego, este privilegio permite asignar un token primario a un proceso nuevo/suspendido. Con el token de suplantación privilegiado, puedes derivar un token primario (DuplicateTokenEx).
Con el token, puedes crear un nuevo proceso con 'CreateProcessAsUser' o crear un proceso suspendido y establecer el token (en general, no puedes modificar el token primario de un proceso en ejecución).
SeTcbPrivilege (3.1.3)
Si has habilitado este token, puedes usar KERB_S4U_LOGON para obtener un token de suplantación para cualquier otro usuario sin conocer las credenciales, agregar un grupo arbitrario (administradores) al token, establecer el nivel de integridad del token en "medio" y asignar este token al hilo actual (SetThreadToken).
SeBackupPrivilege (3.1.4)
Este privilegio hace que el sistema otorgue todo el control de acceso de lectura a cualquier archivo (solo lectura).
Úsalo para leer los hashes de contraseñas de las cuentas de Administrador local del registro y luego usa "psexec" o "wmicexec" con el hash (PTH).
Este ataque no funcionará si el Administrador local está deshabilitado, o si está configurado que un Administrador local no es administrador si está conectado de forma remota.
Puedes abusar de este privilegio con:
- https://github.com/Hackplayers/PsCabesha-tools/blob/master/Privesc/Acl-FullControl.ps1
- https://github.com/giuliano108/SeBackupPrivilege/tree/master/SeBackupPrivilegeCmdLets/bin/Debug
- siguiendo a IppSec en https://www.youtube.com/watch?v=IfCysW0Od8w&t=2610&ab_channel=IppSec
- O como se explica en la sección de escalada de privilegios con Operadores de Copia de Seguridad de:
{% content-ref url="../../active-directory-methodology/privileged-groups-and-token-privileges.md" %} privileged-groups-and-token-privileges.md {% endcontent-ref %}
SeRestorePrivilege (3.1.5)
Control de acceso de escritura a cualquier archivo en el sistema, independientemente de la ACL de los archivos.
Puedes modificar servicios, DLL Hijacking, establecer un depurador (Image File Execution Options)... Muchas opciones para escalar.
SeCreateTokenPrivilege (3.1.6)
Este token puede ser utilizado como método de EoP solo si el usuario puede suplantar tokens (incluso sin SeImpersonatePrivilege).
En un escenario posible, un usuario puede suplantar el token si es para el mismo usuario y el nivel de integridad es menor o igual al nivel de integridad del proceso actual.
En este caso, el usuario podría crear un token de suplantación y agregarle un SID de grupo privilegiado.
SeLoadDriverPrivilege (3.1.7)
Cargar y descargar controladores de dispositivos.
Necesitas crear una entrada en el registro con valores para ImagePath y Type.
Como no tienes acceso para escribir en HKLM, tienes que usar HKCU. Pero HKCU no significa nada para el kernel, la forma de guiar al kernel aquí y usar la ruta esperada para una configuración de controlador es usar la ruta: "\Registry\User\S-1-5-21-582075628-3447520101-2530640108-1003\System\CurrentControlSet\Services\DriverName" (el ID es el RID del usuario actual).
Entonces, tienes que crear todo ese camino dentro de HKCU y establecer ImagePath (ruta al binario que se va a ejecutar) y Type (SERVICE_KERNEL_DRIVER 0x00000001).\
{% content-ref url="abuse-seloaddriverprivilege.md" %} abuse-seloaddriverprivilege.md {% endcontent-ref %}
SeTakeOwnershipPrivilege (3.1.8)
Este privilegio es muy similar a SeRestorePrivilege.
Permite que un proceso "tome posesión de un objeto sin que se le
takeown /f 'C:\some\file.txt' #Now the file is owned by you
icacls 'C:\some\file.txt' /grant <your_username>:F #Now you have full access
# Use this with files that might contain credentials such as
%WINDIR%\repair\sam
%WINDIR%\repair\system
%WINDIR%\repair\software
%WINDIR%\repair\security
%WINDIR%\system32\config\security.sav
%WINDIR%\system32\config\software.sav
%WINDIR%\system32\config\system.sav
%WINDIR%\system32\config\SecEvent.Evt
%WINDIR%\system32\config\default.sav
c:\inetpub\wwwwroot\web.config
SeDebugPrivilege (3.1.9)
Permite al usuario depurar otro proceso, lo que incluye leer y escribir en la memoria de ese proceso.
Hay muchas estrategias de inyección de memoria que se pueden utilizar con este privilegio que evaden la mayoría de las soluciones AV/HIPS.
Volcado de memoria
Un ejemplo de abuso de este privilegio es ejecutar ProcDump de SysInternals para volcar la memoria de un proceso. Por ejemplo, el proceso Local Security Authority Subsystem Service (LSASS), que almacena las credenciales de usuario después de que un usuario inicia sesión en un sistema.
Luego, puede cargar este volcado en mimikatz para obtener contraseñas:
mimikatz.exe
mimikatz # log
mimikatz # sekurlsa::minidump lsass.dmp
mimikatz # sekurlsa::logonpasswords
RCE
Si deseas obtener una shell de NT SYSTEM
, puedes utilizar:
# Get the PID of a process running as NT SYSTEM
import-module psgetsys.ps1; [MyProcess]::CreateProcessFromParent(<system_pid>,<command_to_execute>)
Verificar privilegios
whoami /priv
Los tokens que aparecen como Deshabilitados pueden ser habilitados, por lo que en realidad se pueden abusar tanto los tokens Habilitados como los Deshabilitados.
Habilitar todos los tokens
Puede utilizar el script EnableAllTokenPrivs.ps1 para habilitar todos los tokens:
.\EnableAllTokenPrivs.ps1
whoami /priv
Tabla
La hoja de trucos completa de privilegios de token se encuentra en https://github.com/gtworek/Priv2Admin, el resumen a continuación solo enumerará formas directas de explotar el privilegio para obtener una sesión de administrador o leer archivos sensibles.\
Privilegio | Impacto | Herramienta | Ruta de ejecución | Observaciones |
---|---|---|---|---|
SeAssignPrimaryToken |
Admin | Herramienta de terceros | "Permitiría a un usuario suplantar tokens y escalar privilegios a nt system usando herramientas como potato.exe, rottenpotato.exe y juicypotato.exe" | Gracias Aurélien Chalot por la actualización. Intentaré reformularlo a algo más parecido a una receta pronto. |
SeBackup |
Amenaza | Comandos integrados | Leer archivos sensibles con robocopy /b |
- Puede ser más interesante si se puede leer %WINDIR%\MEMORY.DMP |
SeCreateToken |
Admin | Herramienta de terceros | Crear tokens arbitrarios, incluidos los derechos de administrador local con NtCreateToken . |
|
SeDebug |
Admin | PowerShell | Duplicar el token de lsass.exe . |
El script se puede encontrar en FuzzySecurity |
SeLoadDriver |
Admin | Herramienta de terceros | 1. Cargar un controlador de kernel con errores, como |
1. La vulnerabilidad de |
SeRestore |
Admin | PowerShell | 1. Inicie PowerShell/ISE con el privilegio SeRestore presente. |
El ataque puede ser detectado por algunos software antivirus. El método alternativo se basa en reemplazar los binarios de servicio almacenados en "Archivos de programa" utilizando el mismo privilegio |
SeTakeOwnership |
Admin | Comandos integrados | 1. |
El ataque puede ser detectado por algunos software antivirus. El método alternativo se basa en reemplazar los binarios de servicio almacenados en "Archivos de programa" utilizando el mismo privilegio. |
SeTcb |
Admin | Herramienta de terceros | Manipular tokens para incluir derechos de administrador local. Puede requerir SeImpersonate. Por verificar. |
Referencia
- Eche un vistazo a esta tabla que define los tokens de Windows: https://github.com/gtworek/Priv2Admin
- Eche un vistazo a este documento sobre privesc con tokens.
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabaja en una empresa de ciberseguridad? ¿Quiere ver su empresa anunciada en HackTricks? ¿O quiere tener acceso a la última versión del PEASS o descargar HackTricks en PDF? ¡Consulte los PLANES DE SUSCRIPCIÓN!
- Descubra The PEASS Family, nuestra colección de NFTs exclusivos.
- Obtenga el swag oficial de PEASS y HackTricks
- Únase al 💬 grupo de Discord o al grupo de telegramas o sígame en Twitter 🐦@carlospolopm.
- Comparta sus trucos de hacking enviando PR al repositorio de hacktricks y al repositorio de hacktricks-cloud.