El shell del sistema de Windows Privilege Escalation muere rápidamente

2

Tengo un shell restringido por el usuario y utilicé un host upnpn exploit que me da acceso de root a nc.exe. Puedo obtener una shell como SISTEMA pero muere después de 30 segundos debido a que el servicio no se reconoce y luego finaliza. Dentro de este tiempo, ¿qué puedo hacer para recuperar otro shell del sistema?

He intentado agregar otro usuario como administrador pero no sé cómo cambiar a ese usuario. También quiero evitar que mi usuario actual sea administrador, ya que otras personas están atacando la misma casilla

Puedo usar metrepeter para migrar a otro proceso, pero me gustaría hacer esto manualmente y estoy buscando una solución más sencilla

    
pregunta Anderson 25.10.2017 - 22:09
fuente

2 respuestas

3

Si estoy leyendo esto correctamente, cambiaste un servicio de Windows, UPNPHost, para usar un ejecutable diferente del que se envió, ¿verdad? Si es así, el proceso muere porque no responde correctamente al host de la tarea, por lo que el sistema lo anula.

  

He intentado agregar otro usuario como administrador pero no sé cómo cambiar a ese usuario.

Puedes cambiar usando Remote Desktop. Cualquier cosa que se genere por nc.exe probablemente será eliminada inmediatamente al lado.

Supongo que así es como agregaste al nuevo usuario como administrador.

net user anderson cooper /add && net localgroup administrators anderson /add

Método 1: Escritorio remoto

Intente ingresar en RDP a la máquina con el nombre de usuario anderson y la contraseña cooper . Si RDP no está abierto, habilítelo:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

Método 2: migración de Meterpreter

Alternativamente, puede cargar un shell de meterpreter y usar eso en lugar de plain nc, y luego migrar a otro proceso para que el shell continúe operando.

    
respondido por el Mark Buffalo 25.10.2017 - 22:41
fuente
1

En ocasiones he encontrado que el shell inverso para ejecutar otro shell inverso nc.exe de nuevo en su casilla de ataque antes de que el servicio muera evita que el servicio inicial se bloquee. Luego usa la segunda concha inversa para continuar. Espero que funcione para ti, buena suerte!

    
respondido por el countrhack 25.10.2017 - 23:27
fuente

Lea otras preguntas en las etiquetas