PowerSploit - Windows Privilege Escalation

O PowerSploit é uma coleção de módulos que ajudam durante todas as fases de um pentest. Na fase de escalação de privilégio no Windows, o PowerSploit ajuda a identificar vetores para realizar a escalação de privilégio. 

O módulo PowerUp é o responsável por ajudar na busca por vetores para realizar a escalação de privilégios. 

O github do PowerSploit é: https://github.com/PowerShellMafia/PowerSploit



Para executar o PowerSploit é necessário fazer o bypass da política de restrição a execução de scripts do powershell (Powershell Execution Policy), o comando abaixo executa essa ação: 

powershell -ep bypass


Em seguida, execute o módulo PowerUp.ps1

. .\PowerUp.ps1


Execute o módulo PrivescAudit que vai realizar a busca por vetores de ataque 


O resultado mostra o arquivo Unattend.xml Esse arquivo faz parte do utilitário Unattend Windows Setaup usado pelos administradores quando é necessário fazer instalação em diversas máquinas windows. 

Dentro desse arquivo é possível encontrar a credencial de administrador, conforme mostrado abaixo: 



A senha é mostrada em Base64 e basta fazer o decode na linha de comando: 


Após obter a senha do administrador, o próximo passo é executar o CMD com privilégio elevado.

runas.exe /user:administrator cmd



HTA to Reverse Shell

HTA é uma aplicação em HTML que ao ser executada na máquina-alvo realizar uma conexão reversa usando powershell com a máquina-atacante. O módulo hta_server do Metasploit executa um web server com HTA, gerando um payload que deverá ser executado na máquina-atacante. 

Módulo: exploit/windows/misc/hta_server


O payload gerado é mostrado no link http://[IP]:8080/[APP].hta

Na máquina-alvo, basta executar o payload. 


Conexão Reversa 



Comentários

Postagens mais visitadas