Escalado de Privilegios con MetaSploit FrameWork
ESCALANDO PRIVILEGIOS SOBRE UN SISTEMA COMPROMETIDO CON METASPLOIT FRAMEWORK
Una vez un atacante ha conseguido comprometer un objetivo, probablemente las primeras actividades que llevará a cabo serán el escalado de privilegios para realizar tareas de administración sobre el objetivo, borrar sus rastros y finalmente garantizar que el acceso a la maquina comprometida no se interrumpe, lo que implica que en la medida de lo posible se deberá evitar ser detectado por sistemas de AV, Firewalls, IDS, etc. (Sobre técnicas de evasión hablaré en profundidad en próximas entradas)
Una vez obtenida una consola meterpreter por medio de uno de los PAYLOAD (tal como reverse_tcp) se puede usar la extensión priv en el caso de que no se encuentre ya cargada.
meterpreter> use priv
meterpreter > getsystem -h
Usage: getsystem [options]
Attempt to elevate your privilege to that of local system.
OPTIONS:
-h Help Banner.
-t The technique to use. (Default to ‘0’).
0 : All techniques available
1 : Service – Named Pipe Impersonation (In Memory/Admin)
2 : Service – Named Pipe Impersonation (Dropper/Admin)
3 : Service – Token Duplication (In Memory/Admin)
4 : Exploit – KiTrap0D (In Memory/User)
Como se puede apreciar existen diferentes técnicas empleadas por la extensión priv para elevar los privilegios de la consola actual, se puede utilizar una de las técnicas o todas, si no se especifica ningun parámetro ningún parámetro se utilizan todas.
meterpreter > getsystem
…got system (via technique 1).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter >
Una vez obtenida una consola Meterpreter con los privilegios adecuados se pueden realizar algunas operaciones adicionales con el fin de garantizar futuros accesos a la maquina remota comprometida, sin embargo es necesario escalar privilegios… anteriormente se utilizaba el comando getsystem de meterpreter y se utilizaba incognito para “impersonalizar” sesiones de usuario, sin embargo en ocasiones no es posible obtener una consola “cruda” de windows con los privilegios de system adecuados, en estos casos se dispone del script service_permissions_escalate
meterpreter > run service_permissions_escalate
Este script permitirá abrir tantas sesiones metepreter como sea posible por medio de búsqueda y recolección de permisos de acuerdo a programas instalados en la maquina objetivo, una vez terminado el comando, se puede cerrar la consola meterpreter que se encuentra actualmente abierta y abrir una nueva (cualquiera de las que ha creado el script) e intentar ejecutar el comando:
meterpreter > execute -f cmd -i
De esta forma se puede obtener una consola “cruda” con los permisos de SYSTEM necesarios para realizar diferentes tipos de tareas (como por ejemplo establecer backdoors por medio del registro del sistema o desactivar AV).
Una vez abierta esta consola se pueden listar los procesos en ejecución de la maquina objetivo con el comando tasklist y se puede terminar cualquiera de ellos con el comando taskkill. Aunque se pueden ver los procesos e inclusive matar algunos de ellos, en algunos casos pueden haber procesos son resilientes o persistentes que no permiten ser detenidos por mecanismos convencionales, tal es el caso de un antivirus fuerte que detecte código malicioso y otras vulnerabilidades y amenazas que puedan poner en peligro el sistema, por lo tanto en dichos casos es muy recomendable, intentar desactivar el antivirus desde la sesión abierta para garantizar que no va a destruir las traseras traseras establecidas.
Servicios en TheHackerWay
Deep web: Privacidad y anonimato.
Número de Visitas:
Sobre Adastra:
Soy un entusiasta de la tecnología y la seguridad informática, me siento atraído principalmente por la cultura y los fundamentos del Gray Hat Hacking.
Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido. Con bastante frecuencia iré publicando entradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas a las diferentes facetas de la informática con un énfasis especial en la seguridad.
Saludos y Happy Hack!
Twitter Adastra
- RT @Securizame: ¡Empieza el gran fin de semana de descuentos por el #BlackFriday2019 ¡25% de descuento en todos nuestros #cursos online de… 1 week ago
- RT @Securizame: Si queréis especializaros en #python, no os perdáis el pack de Todo Python, con temas que incluyen análisis forense, pentes… 1 week ago
- RT @Securizame: ¡Terminamos el primer día de entrenamiento 100% práctico de #DFIR y Análisis Forense Vol.2 con @lawwait! ¿Qué os ha parecid… 1 week ago
- RT @holdmyale: Hold my beer while I test the temperatures of this molten metal. https://t.co/mvxJ2HZ5qh 1 week ago
- RT @lawwait: Cuando te mandan estos resultados de la encuesta de un curso de #DFIR impartido a Cuerpos y Fuerzas de Seguridad del Estado, p… 1 week ago
- Este tipo de comentarios me animan para continuar con formación en ciberseguridad https://t.co/B7EOFYAhF1 1 week ago
- Muy contento con los resultados de las encuestas del #SBC2019. Todo un honor participar por segunda vez en este eve… twitter.com/i/web/status/1… 1 week ago
Entradas recientes
- Black Friday en securízame sobre cursos online
- Phishing 2.0 con Evilginx2 – Parte 1.
- Herramientas de pentesting interesantes: Shellphish – Parte 3
- Seguridad en ElasticSearch: ES desde la perspectiva de un pentester – Parte V
- Herramientas de pentesting interesantes: Jok3r – Parte 2
- Seguridad en ElasticSearch: modo cluster – Parte IV
- Seguridad en ElasticSearch: búsquedas avanzadas y operaciones sobre índices – Parte III
- Herramientas de pentesting interesantes: Jok3r – Parte 1
- Uso de Empire Framework contra sistemas Windows.
- Formaciones para el segundo semestre del 2019 en Securízame
- Seguridad en ElasticSearch: Indices y búsquedas – Parte II
- Seguridad en ElasticSearch: Introducción – Parte I
- Monitorizar conexiones y desconexiones contra un servidor OpenVPN con Python.
- Seguridad informática en 50 días – YOUR hacker way
- CURSOS ONLINE DE CIBERSEGURIDAD QUE SECURÍZAME TIENE PARA EL BLACK FRIDAY
Entradas
Calendario de Entradas
Blogs Interesantes
Mensajes y Páginas Populares
- 10 sitios en la deep web de TOR que podrían interesarte - Parte 1 de 3
- ¿Qué es el Hacking?
- 20 sitios en la web profunda de TOR que te podrían interesar
- Conceptos Basicos de Meterpreter - MetaSploit Framework
- Conceptos Básicos de Nikto - Técnicas de escaneo de Servidores y Aplicaciones Web
- Hydra, Ataques de Fuerza Bruta
- Comandos y Conceptos Básicos MetaSploit Framework
- Explotando vulnerabilidades XSS en aplicaciones Web
- Utilizando RuleSets en Snort para Detección de Amenazas y Generación de Alarmas - Parte I
- Vuelve el patito low cost, ahora grazna como un USB Rubber Ducky original