hacktricks/windows-hardening/windows-local-privilege-escalation/privilege-escalation-abusing-tokens/README.md
carlospolop 63bd9641c0 f
2023-06-05 20:33:24 +02:00

19 KiB

Abuso de Tokens

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Tokens

Si no sabes qué son los Tokens de Acceso de Windows, lee esta página antes de continuar:

{% content-ref url="../access-tokens.md" %} access-tokens.md {% endcontent-ref %}

Tal vez puedas escalar privilegios abusando de los tokens que ya tienes

SeImpersonatePrivilege (3.1.1)

Cualquier proceso que tenga este privilegio puede suplantar (pero no crear) cualquier token para el cual pueda obtener un handle. Puedes obtener un token privilegiado de un servicio de Windows (DCOM) haciéndolo realizar una autenticación NTLM contra el exploit, luego ejecutar un proceso como SYSTEM. Explota esto con juicy-potato, RogueWinRM (necesita winrm deshabilitado), SweetPotato, PrintSpoofer:

{% content-ref url="../roguepotato-and-printspoofer.md" %} roguepotato-and-printspoofer.md {% endcontent-ref %}

{% content-ref url="../juicypotato.md" %} juicypotato.md {% endcontent-ref %}

SeAssignPrimaryPrivilege (3.1.2)

Es muy similar a SeImpersonatePrivilege, utilizará el mismo método para obtener un token privilegiado.
Luego, este privilegio permite asignar un token primario a un proceso nuevo/suspendido. Con el token de suplantación privilegiado, puedes derivar un token primario (DuplicateTokenEx).
Con el token, puedes crear un nuevo proceso con 'CreateProcessAsUser' o crear un proceso suspendido y establecer el token (en general, no puedes modificar el token primario de un proceso en ejecución).

SeTcbPrivilege (3.1.3)

Si has habilitado este token, puedes usar KERB_S4U_LOGON para obtener un token de suplantación para cualquier otro usuario sin conocer las credenciales, agregar un grupo arbitrario (administradores) al token, establecer el nivel de integridad del token en "medio" y asignar este token al hilo actual (SetThreadToken).

SeBackupPrivilege (3.1.4)

Este privilegio hace que el sistema otorgue todo el control de acceso de lectura a cualquier archivo (solo lectura).
Úsalo para leer los hashes de contraseñas de las cuentas de Administrador local del registro y luego usa "psexec" o "wmicexec" con el hash (PTH).
Este ataque no funcionará si el Administrador local está deshabilitado, o si está configurado que un Administrador local no es administrador si está conectado de forma remota.
Puedes abusar de este privilegio con:

{% content-ref url="../../active-directory-methodology/privileged-groups-and-token-privileges.md" %} privileged-groups-and-token-privileges.md {% endcontent-ref %}

SeRestorePrivilege (3.1.5)

Control de acceso de escritura a cualquier archivo en el sistema, independientemente de la ACL de los archivos.
Puedes modificar servicios, DLL Hijacking, establecer un depurador (Image File Execution Options)... Muchas opciones para escalar.

SeCreateTokenPrivilege (3.1.6)

Este token puede ser utilizado como método de EoP solo si el usuario puede suplantar tokens (incluso sin SeImpersonatePrivilege).
En un escenario posible, un usuario puede suplantar el token si es para el mismo usuario y el nivel de integridad es menor o igual al nivel de integridad del proceso actual.
En este caso, el usuario podría crear un token de suplantación y agregarle un SID de grupo privilegiado.

SeLoadDriverPrivilege (3.1.7)

Cargar y descargar controladores de dispositivos.
Necesitas crear una entrada en el registro con valores para ImagePath y Type.
Como no tienes acceso para escribir en HKLM, tienes que usar HKCU. Pero HKCU no significa nada para el kernel, la forma de guiar al kernel aquí y usar la ruta esperada para una configuración de controlador es usar la ruta: "\Registry\User\S-1-5-21-582075628-3447520101-2530640108-1003\System\CurrentControlSet\Services\DriverName" (el ID es el RID del usuario actual).
Entonces, tienes que crear todo ese camino dentro de HKCU y establecer ImagePath (ruta al binario que se va a ejecutar) y Type (SERVICE_KERNEL_DRIVER 0x00000001).\

{% content-ref url="abuse-seloaddriverprivilege.md" %} abuse-seloaddriverprivilege.md {% endcontent-ref %}

SeTakeOwnershipPrivilege (3.1.8)

Este privilegio es muy similar a SeRestorePrivilege.
Permite que un proceso "tome posesión de un objeto sin que se le

takeown /f 'C:\some\file.txt' #Now the file is owned by you
icacls 'C:\some\file.txt' /grant <your_username>:F #Now you have full access
# Use this with files that might contain credentials such as
%WINDIR%\repair\sam
%WINDIR%\repair\system
%WINDIR%\repair\software
%WINDIR%\repair\security
%WINDIR%\system32\config\security.sav
%WINDIR%\system32\config\software.sav
%WINDIR%\system32\config\system.sav
%WINDIR%\system32\config\SecEvent.Evt
%WINDIR%\system32\config\default.sav
c:\inetpub\wwwwroot\web.config

SeDebugPrivilege (3.1.9)

Permite al usuario depurar otro proceso, lo que incluye leer y escribir en la memoria de ese proceso.
Hay muchas estrategias de inyección de memoria que se pueden utilizar con este privilegio que evaden la mayoría de las soluciones AV/HIPS.

Volcado de memoria

Un ejemplo de abuso de este privilegio es ejecutar ProcDump de SysInternals para volcar la memoria de un proceso. Por ejemplo, el proceso Local Security Authority Subsystem Service (LSASS), que almacena las credenciales de usuario después de que un usuario inicia sesión en un sistema.

Luego, puede cargar este volcado en mimikatz para obtener contraseñas:

mimikatz.exe
mimikatz # log
mimikatz # sekurlsa::minidump lsass.dmp
mimikatz # sekurlsa::logonpasswords

RCE

Si deseas obtener una shell de NT SYSTEM, puedes utilizar:

# Get the PID of a process running as NT SYSTEM
import-module psgetsys.ps1; [MyProcess]::CreateProcessFromParent(<system_pid>,<command_to_execute>)

Verificar privilegios

whoami /priv

Los tokens que aparecen como Deshabilitados pueden ser habilitados, por lo que en realidad se pueden abusar tanto los tokens Habilitados como los Deshabilitados.

Habilitar todos los tokens

Puede utilizar el script EnableAllTokenPrivs.ps1 para habilitar todos los tokens:

.\EnableAllTokenPrivs.ps1
whoami /priv

Tabla

La hoja de trucos completa de privilegios de token se encuentra en https://github.com/gtworek/Priv2Admin, el resumen a continuación solo enumerará formas directas de explotar el privilegio para obtener una sesión de administrador o leer archivos sensibles.\

Privilegio Impacto Herramienta Ruta de ejecución Observaciones
SeAssignPrimaryToken Admin Herramienta de terceros "Permitiría a un usuario suplantar tokens y escalar privilegios a nt system usando herramientas como potato.exe, rottenpotato.exe y juicypotato.exe" Gracias Aurélien Chalot por la actualización. Intentaré reformularlo a algo más parecido a una receta pronto.
SeBackup Amenaza Comandos integrados Leer archivos sensibles con robocopy /b

- Puede ser más interesante si se puede leer %WINDIR%\MEMORY.DMP

- SeBackupPrivilege (y robocopy) no es útil cuando se trata de archivos abiertos.

- Robocopy requiere tanto SeBackup como SeRestore para trabajar con el parámetro /b.

SeCreateToken Admin Herramienta de terceros Crear tokens arbitrarios, incluidos los derechos de administrador local con NtCreateToken.
SeDebug Admin PowerShell Duplicar el token de lsass.exe. El script se puede encontrar en FuzzySecurity
SeLoadDriver Admin Herramienta de terceros

1. Cargar un controlador de kernel con errores, como szkg64.sys
2. Explotar la vulnerabilidad del controlador

Alternativamente, el privilegio se puede utilizar para descargar controladores relacionados con la seguridad con el comando integrado ftlMC. es decir: fltMC sysmondrv

1. La vulnerabilidad de szkg64 se enumera como CVE-2018-15732
2. El código de explotación de szkg64 se creó por Parvez Anwar

SeRestore Admin PowerShell

1. Inicie PowerShell/ISE con el privilegio SeRestore presente.
2. Habilitar el privilegio con Enable-SeRestorePrivilege).
3. Cambie el nombre de utilman.exe a utilman.old
4. Cambie el nombre de cmd.exe a utilman.exe
5. Bloquee la consola y presione Win+U

El ataque puede ser detectado por algunos software antivirus.

El método alternativo se basa en reemplazar los binarios de servicio almacenados en "Archivos de programa" utilizando el mismo privilegio

SeTakeOwnership Admin Comandos integrados

1. takeown.exe /f "%windir%\system32"
2. icalcs.exe "%windir%\system32" /grant "%username%":F
3. Cambie el nombre de cmd.exe a utilman.exe
4. Bloquee la consola y presione Win+U

El ataque puede ser detectado por algunos software antivirus.

El método alternativo se basa en reemplazar los binarios de servicio almacenados en "Archivos de programa" utilizando el mismo privilegio.

SeTcb Admin Herramienta de terceros

Manipular tokens para incluir derechos de administrador local. Puede requerir SeImpersonate.

Por verificar.

Referencia

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥