In questo post abbiamo trattato le tecniche più comuni di escalation dei privilegi di Windows come parte di TryHackMe Windows Privesc room. Le tecniche comuni di escalation dei privilegi di Windows includono l'abuso dei servizi Windows, la raccolta di credenziali e lo sfruttamento di software non aggiornato o senza patch.
Ottieni le note sul certificato OSCP
Durante un penetration test, avrai spesso accesso ad alcuni host Windows con un utente non privilegiato. Gli utenti non privilegiati avranno un accesso limitato, inclusi solo i propri file e cartelle, e non avranno alcun mezzo per eseguire attività amministrative sull'host, impedendoti di avere il controllo completo sulla tua destinazione.
Questa stanza illustra le tecniche fondamentali che gli aggressori possono utilizzare per elevare i privilegi in un ambiente Windows, consentendo di utilizzare qualsiasi punto d'appoggio iniziale non privilegiato su un host per passare a un account amministratore, ove possibile.
In poche parole, l’escalation dei privilegi consiste nell’utilizzare l’accesso concesso a un host con “utente A” e sfruttarlo per ottenere l’accesso all’”utente B” abusando di una debolezza nel sistema di destinazione. Sebbene di solito desideriamo che l'"utente B" disponga di diritti amministrativi, potrebbero esserci situazioni in cui sarà necessario passare ad altri account non privilegiati prima di ottenere effettivamente i privilegi amministrativi.
Ottenere l'accesso a diversi account può essere semplice come trovare credenziali in file di testo o fogli di calcolo lasciati non protetti da qualche utente disattento, ma non sarà sempre così. A seconda della situazione, potremmo dover abusare di alcuni dei seguenti punti deboli:
- Errori di configurazione sui servizi Windows o sulle attività pianificate
- Privilegi eccessivi assegnati al nostro account
- Software vulnerabile
- Patch di sicurezza di Windows mancanti
Risposte in camera
L'account SYSTEM ha più privilegi dell'utente Amministratore (sì/no)
Un server Web è in esecuzione sull'host remoto. Trova qualsiasi password interessante nei file web.config associati a IIS. Qual è la password dell'utente db_admin?
C'è una password salvata nelle credenziali di Windows. Usando cmdkey e runas, genera una shell per mike.katz e recupera la bandiera dal suo desktop.
Recupera la password salvata nella sessione PuTTY salvata sotto il tuo profilo. Qual è la password per l'utente thom.smith?
Ottieni la bandiera sul desktop di svcusr2.
Ottieni la bandiera sul desktop dell'amministratore.