In questo post abbiamo trattato le tecniche più comuni di escalation dei privilegi di Windows come parte di TryHackMe Windows Privesc room. Le tecniche comuni di escalation dei privilegi di Windows includono l'abuso dei servizi Windows, la raccolta di credenziali e lo sfruttamento di software non aggiornato o senza patch.

Ottieni le note sul certificato OSCP

Durante un penetration test, avrai spesso accesso ad alcuni host Windows con un utente non privilegiato. Gli utenti non privilegiati avranno un accesso limitato, inclusi solo i propri file e cartelle, e non avranno alcun mezzo per eseguire attività amministrative sull'host, impedendoti di avere il controllo completo sulla tua destinazione.

Questa stanza illustra le tecniche fondamentali che gli aggressori possono utilizzare per elevare i privilegi in un ambiente Windows, consentendo di utilizzare qualsiasi punto d'appoggio iniziale non privilegiato su un host per passare a un account amministratore, ove possibile.

In poche parole, l’escalation dei privilegi consiste nell’utilizzare l’accesso concesso a un host con “utente A” e sfruttarlo per ottenere l’accesso all’”utente B” abusando di una debolezza nel sistema di destinazione. Sebbene di solito desideriamo che l'"utente B" disponga di diritti amministrativi, potrebbero esserci situazioni in cui sarà necessario passare ad altri account non privilegiati prima di ottenere effettivamente i privilegi amministrativi.

Ottenere l'accesso a diversi account può essere semplice come trovare credenziali in file di testo o fogli di calcolo lasciati non protetti da qualche utente disattento, ma non sarà sempre così. A seconda della situazione, potremmo dover abusare di alcuni dei seguenti punti deboli:

  • Errori di configurazione sui servizi Windows o sulle attività pianificate
  • Privilegi eccessivi assegnati al nostro account
  • Software vulnerabile
  • Patch di sicurezza di Windows mancanti

Risposte in camera

Di quale gruppo fanno parte gli utenti che possono modificare le configurazioni del sistema?

L'account SYSTEM ha più privilegi dell'utente Amministratore (sì/no)

Una password per l'utente julia.jones è stata lasciata nella cronologia di Powershell. Qual è la password?

Un server Web è in esecuzione sull'host remoto. Trova qualsiasi password interessante nei file web.config associati a IIS. Qual è la password dell'utente db_admin?

C'è una password salvata nelle credenziali di Windows. Usando cmdkey e runas, genera una shell per mike.katz e recupera la bandiera dal suo desktop.

Recupera la password salvata nella sessione PuTTY salvata sotto il tuo profilo. Qual è la password per l'utente thom.smith?

Qual è il flag taskusr1?
Ottieni il flag sul desktop di svcusr1.

Ottieni la bandiera sul desktop di svcusr2.

Ottieni la bandiera sul desktop dell'amministratore.

Ottieni la bandiera sul desktop dell'amministratore.
Ottieni la bandiera sul desktop dell'amministratore.

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli