Cómo usar el eximétrico medidor autónomo con una llave USB conectada a una sesión de víctima desbloqueada

0

Cuando necesito hacer un POC sobre por qué es peligroso dejar la sesión desbloqueada, solía poner un mimikatz en una llave USB y obtener las credenciales de inicio de sesión en texto claro. Pero a veces el cliente no tiene privilegios de depuración, por lo que no se puede ejecutar mimikatz.

Pero, cuando uso meterpreter (por ejemplo, a través de psexec con credenciales de usuario de dominio (sin privilegios)), puedo obtener fácilmente el privilegio de SISTEMA utilizando el comando lazy getsystem. Por lo tanto, creo que hay explotaciones de escalamiento de privilegios bien automatizadas que puedo usar desde mi llave USB conectada localmente a la sesión de la víctima (desbloqueada).

He visto que es fácil generar una instancia de meterpreter con msfvenom, pero todas las posibilidades que veo son sobre shell inverso (también conocido como shell en red: reverse_http, reverse_tcp, etc.).
Para mi problema, solo necesito un ejecutable local independiente: simplemente póngalo en mi llave USB y ejecútelo localmente.

Esto suena fácil, pero no veo ningún ejemplo de cómo hacerlo. Supongo que podría crear un shell inverso local y ejecutarlo en la PC víctima y luego conectarme a él desde mi máquina, pero crear un medidor de prueba local debería ser más fácil.

    
pregunta Sibwara 06.07.2016 - 16:31
fuente

2 respuestas

1
  

Pero, cuando uso meterpreter (por ejemplo, a través de psexec con un dominio   credenciales de usuario (no privilegiadas), realmente puedo obtener SISTEMA fácilmente   privilegio mediante el uso del comando lazy getsystem.

No creo que esto sea generalmente cierto. meterpreter generalmente no puede escalar privilegios. Además, priv esc depende de una configuración pobre y / o software / controladores vulnerables. En un sistema Windows bien protegido, no escalará fácilmente los privilegios al sistema local. Por lo que sé, getsystem solo agrega tokens de privilegio al proceso, pero en ese momento ya debe ser miembro del grupo de administradores.

Como se indicó en la respuesta anterior, meterpreter es solo un poderoso shell inverso que lo ayuda a hacer cosas en la computadora de destino (es decir, cargar módulos para realizar una escalada de privilegios). si estás buscando algo que realice automáticamente una escalada de privilegios para ejecutar mimikatz, dudo que encuentres eso.

Si desea demostrar que es peligroso dejar los escritorios desbloqueados, le sugiero que haga una demostración de un meterpreter o un shell inverso simple y luego simplemente descargue los archivos cargados desde / a la computadora de destino (aunque no tenga privilegios, puede acceder a todo desde el usuario). ejecutando la sesión meterpreter). Si eso no es lo suficientemente convincente, entonces probablemente pierdas el tiempo ...

    
respondido por el kaidentity 07.07.2016 - 12:12
fuente
0

Creo que puede malinterpretar cómo funciona el medidor de esfuerzo (y tal vez invertir las carcasas en general). El propósito principal de un shell inverso es conectar a una máquina atacante para proporcionar acceso remoto a ese sistema, las herramientas integradas en el impresor del medidor, incluidas las que permiten módulos priv esc y mimikatz, requerirían los mismos permisos. Ya sea a través de la red o localmente. En otras palabras, si puede hacerlo en meterpreter con acceso remoto, debería poder hacerlo localmente sin meterpreter.

Basado en su ruta anterior (usando PSexec para generar una sesión de meterpreter con credenciales de dominio no privilegiadas), parece que los usuarios de dominio tienen administrador local en ese cuadro. En ese caso, simplemente cree un script que ejecute PSexec con -S para generar un shell SYSTEM en el cuadro local y ejecute mimikatz en PowerShell reflexivamente . En este sentido, si solo está buscando demostrar el riesgo de dejar una computadora desbloqueada, hay un montón de herramientas en el arsenal de PowerSploit que pueden hacer algunas cosas interesantes.

Si la caja a la que te diriges no tiene PowerShell, solo tienes que tener mimikatz.exe en el USB y ejecutarlo desde allí en la ventana de comandos (de nuevo, puede tener secuencias de comandos).

    
respondido por el HashHazard 06.07.2016 - 16:47
fuente

Lea otras preguntas en las etiquetas