02- Conociendo Meterpreter – Parte II – Escalar privilegios

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores.

Buenas a todos! En este nuevo post vamos a ver cómo podemos escalar privilegios en el sistema vulnerado gracias a meterpreter.

Como en los anteriores post, el escenario con el que vamos a trabajar será una maquina virtual donde está corriendo un Windows XP vulnerable al exploit ms08_067_netapi y en mi ordenador el SO Kali desde donde haremos las pruebas. La configuración de red del XP es la de siempre…

portscan_2

 

Para poder hacer las pruebas ejecutamos metasploit, cargamos el exploit y el payload de meterpreter y obtenemos la shell como en anteriores post…

meterpreter_2

 

Una vez tenemos la shell vamos a empezar… Lo primero que debemos saber es que normalmente cuando ejecutamos un exploit (Que no lleva consigo elevación de privilegios) nos devuelva una shell en este caso de meterpreter con los permisos del usuario que estaba ejecutando el servicio que hemos explotado. En este caso pasa eso, por lo que si utilizamos el comando “getuid” nos dice que somos el administrador, pero no System que es lo que queremos. Para elevar privilegios meterpreter trae un comando que es “getsystem”, el cual se encarga de intentar elevar privilegios de forma automática utilizando una serie de técnicas. Si ejecutamos el comando sin más veremos que lo normal es que haya logrado elevar privilegios al usuario System como vemos a continuación…

escalada_privilegios_1

 

Pues es así de sencillo, pero vamos a verlo más en profundidad…

escalada_privilegios_2

 

Como vemos en la anterior imagen es posible pasarle al comando la técnica que queremos que utilice (En caso de no hacerlo prueba todas). Pues vamos a probar una a una las técnicas para ver mediante cual lograríamos elevar privilegios. Para ello lo primero que vamos a hacer es utilizar el comando “rev2self”, que nos permite volver al usuario que teníamos antes de realizar la elevación de privilegios como vemos en la siguiente imagen…

escalada_privilegios_3

 

Una vez hemos vuelto a ser un usuario “poco privilegiado” vamos a realizar de forma manual probando cada técnica para ver como conseguiríamos elevar privilegios…

escalada_privilegios_4

 

Como vemos podríamos elevar privilegios mediante las técnicas 1 y 4. Esto está bien para realizar la prueba pero sin duda es mas cómodo ejecutar el comando sin argumentos y que pruebe él solo. Otra forma que tenemos de elevar privilegios es migrando de proceso, es decir, si nos encontramos adjuntos a un proceso del usuario Administrador y migramos a un proceso de System esto nos va a permitir tener permisos de System al ejecutar cualquier acción desde meterpreter o viceversa como vemos en las siguientes dos imágenes…

escalada_privilegios_6

escalada_privilegios_5

Hasta aquí el post de hoy donde hemos visto las principales formas de elevar privilegios en una maquina vulnerada gracias a meterpreter. En el siguiente post veremos cómo eliminar los logs que hayamos podido causar al ejecutar el exploit, y como deshabilitar el firewall y matar el antivirus.

Espero que os haya gustado!

Un saludo,

Eduardo – eduardo@highsec.es – @_Hykeos

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *