Cuando necesito hacer un POC sobre por qué es peligroso dejar la sesión desbloqueada, solía poner un mimikatz en una llave USB y obtener las credenciales de inicio de sesión en texto claro. Pero a veces el cliente no tiene privilegios de depuración, por lo que no se puede ejecutar mimikatz.
Pero, cuando uso meterpreter (por ejemplo, a través de psexec con credenciales de usuario de dominio (sin privilegios)), puedo obtener fácilmente el privilegio de SISTEMA utilizando el comando lazy getsystem. Por lo tanto, creo que hay explotaciones de escalamiento de privilegios bien automatizadas que puedo usar desde mi llave USB conectada localmente a la sesión de la víctima (desbloqueada).
He visto que es fácil generar una instancia de meterpreter con msfvenom, pero todas las posibilidades que veo son sobre shell inverso (también conocido como shell en red: reverse_http, reverse_tcp, etc.).
Para mi problema, solo necesito un ejecutable local independiente: simplemente póngalo en mi llave USB y ejecútelo localmente.
Esto suena fácil, pero no veo ningún ejemplo de cómo hacerlo. Supongo que podría crear un shell inverso local y ejecutarlo en la PC víctima y luego conectarme a él desde mi máquina, pero crear un medidor de prueba local debería ser más fácil.