Blog

Conociendo Meterpreter – Parte II – Escalar privilegios

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores.

Buenas a todos! En este nuevo post vamos a ver cómo podemos escalar privilegios en el sistema vulnerado gracias a meterpreter.

Como en los anteriores post, el escenario con el que vamos a trabajar será una maquina virtual donde está corriendo un Windows XP vulnerable al exploit ms08_067_netapi y en mi ordenador el SO Kali desde donde haremos las pruebas. La configuración de red del XP es la de siempre…

portscan_2

 

Para poder hacer las pruebas ejecutamos metasploit, cargamos el exploit y el payload de meterpreter y obtenemos la shell como en anteriores post…

meterpreter_2

 

Una vez tenemos la shell vamos a empezar… Lo primero que debemos saber es que normalmente cuando ejecutamos un exploit (Que no lleva consigo elevación de privilegios) nos devuelva una shell en este caso de meterpreter con los permisos del usuario que estaba ejecutando el servicio que hemos explotado. En este caso pasa eso, por lo que si utilizamos el comando “getuid” nos dice que somos el administrador, pero no System que es lo que queremos. Para elevar privilegios meterpreter trae un comando que es “getsystem”, el cual se encarga de intentar elevar privilegios de forma automática utilizando una serie de técnicas. Si ejecutamos el comando sin más veremos que lo normal es que haya logrado elevar privilegios al usuario System como vemos a continuación…

escalada_privilegios_1

 

Pues es así de sencillo, pero vamos a verlo más en profundidad…

escalada_privilegios_2

 

Como vemos en la anterior imagen es posible pasarle al comando la técnica que queremos que utilice (En caso de no hacerlo prueba todas). Pues vamos a probar una a una las técnicas para ver mediante cual lograríamos elevar privilegios. Para ello lo primero que vamos a hacer es utilizar el comando “rev2self”, que nos permite volver al usuario que teníamos antes de realizar la elevación de privilegios como vemos en la siguiente imagen…

escalada_privilegios_3

 

Una vez hemos vuelto a ser un usuario “poco privilegiado” vamos a realizar de forma manual probando cada técnica para ver como conseguiríamos elevar privilegios…

escalada_privilegios_4

 

Como vemos podríamos elevar privilegios mediante las técnicas 1 y 4. Esto está bien para realizar la prueba pero sin duda es mas cómodo ejecutar el comando sin argumentos y que pruebe él solo. Otra forma que tenemos de elevar privilegios es migrando de proceso, es decir, si nos encontramos adjuntos a un proceso del usuario Administrador y migramos a un proceso de System esto nos va a permitir tener permisos de System al ejecutar cualquier acción desde meterpreter o viceversa como vemos en las siguientes dos imágenes…

escalada_privilegios_6

escalada_privilegios_5

Hasta aquí el post de hoy donde hemos visto las principales formas de elevar privilegios en una maquina vulnerada gracias a meterpreter. En el siguiente post veremos cómo eliminar los logs que hayamos podido causar al ejecutar el exploit, y como deshabilitar el firewall y matar el antivirus.

Espero que os haya gustado!

Un saludo,

Eduardo – eduardo@highsec.es – @_Hykeos

  1. BTshell
    BTshell08-12-2013

    Me parece estupenda la serie de post que estas haciendo sobre Metasploit Edu, soy un apasionado de Metasploit 😉 sigue así Máquina.

  2. BTshell
    BTshell08-12-2013

    Hola de nuevo, otra forma de obtener un control total de la maquina windows una vez hecha la operación que has hecho en el post, sería poner el comando shell y pulsar intro, automaticamente se nos abriria la terminal de windows, una vez abierta pondriamos lo siguiente: net user administrador * y pulsamos intro, esto nos pediría crear una contraseña, ponemos la que queramos y la confirmamos y una vez hecho esto, ponemos en la misma consola este codigo: reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections /t REG_DWORD /d 0 /f esto lo que hará será activar la conexión a escritorio remoto, una vez hecho esto simplemente abrimos una terminal en nuestro kali linux y ponemos rdesktop y la ip de la victima windows, ahora simplemente en usuario ponemos administrador y la contraseña que hemos creado y de este modo tendremos acceso total como administrador al equipo, osea que ya está vulnerado al 100% 🙂

    • Eduardo Arriols
      Eduardo Arriols08-13-2013

      Muchas gracias por la aportación BTshell!

      Sin duda es otra forma de poder comprometer un sistema Windows una vez tenemos una sesión de meterpreter abierta 😉

      Un saludo crack!

Leave a Reply

*

    No Twitter Messages