PowerSploit - Windows Privilege Escalation
O PowerSploit é uma coleção de módulos que ajudam durante todas as fases de um pentest. Na fase de escalação de privilégio no Windows, o PowerSploit ajuda a identificar vetores para realizar a escalação de privilégio.
O módulo PowerUp é o responsável por ajudar na busca por vetores para realizar a escalação de privilégios.
O github do PowerSploit é: https://github.com/PowerShellMafia/PowerSploit
Para executar o PowerSploit é necessário fazer o bypass da política de restrição a execução de scripts do powershell (Powershell Execution Policy), o comando abaixo executa essa ação:
powershell -ep bypass
. .\PowerUp.ps1
O resultado mostra o arquivo Unattend.xml Esse arquivo faz parte do utilitário Unattend Windows Setaup usado pelos administradores quando é necessário fazer instalação em diversas máquinas windows.
Dentro desse arquivo é possível encontrar a credencial de administrador, conforme mostrado abaixo:
runas.exe /user:administrator cmd
HTA é uma aplicação em HTML que ao ser executada na máquina-alvo realizar uma conexão reversa usando powershell com a máquina-atacante. O módulo hta_server do Metasploit executa um web server com HTA, gerando um payload que deverá ser executado na máquina-atacante.
Módulo: exploit/windows/misc/hta_server
Na máquina-alvo, basta executar o payload.
Comentários
Postar um comentário