Aparte de SeDebugPrivilege, el otro privilegio principal que se utiliza durante los intentos de escalamiento es SeImpersonatePrivilege (aprovechado en herramientas como Incógnito ). Este privilegio puede permitir al usuario robar la suplantación y / o los tokens de delegación que están presentes en la máquina.
Dicho esto, hay una serie de privilegios administrativos que teóricamente tienen el potencial de ayudar durante los intentos de aumento de privilegios, entre ellos:
- SeAssignPrimaryTokenPrivilege
- SeTakeOwnershipPrivilege (poseer y modificar objetos para elevar privilegios)
- SeCreateTokenPrivilege
- SeTcbPrivilege
- SeRestorePrivilege (acceso de escritura a cualquier archivo)
- SeLoadDriverPrivilege
- SeSecurityPrivilege
Una lista exhaustiva sería difícil de redactar, y no podría decir con un grado de certeza que no se pueda aprovechar de alguna manera el privilegio administrativo de cualquier .
Además, de manera similar a cómo se puede abusar de SeTakeOwnershipPrivilege y SeRestorePrivilege, un método común de escalación de Usuario de dominio que implica regularmente implica sobrescribir binarios u otro código que será ejecutado por una cuenta con privilegios más altos. Como tal, el acceso de escritura a los binarios de servicio, System32, el directorio de 'Inicio' de todos los usuarios, los ejecutables de la aplicación, etc., puede hacer que otras cuentas (sistema local, administradores) ejecuten el código de un atacante. Personalmente, he descubierto que los permisos de archivos mal configurados son un vector de ataque más común cuando se escalan desde usuarios básicos.
Una buena descripción general de los diferentes métodos, incluidos algunos de los anteriores: enlace