La shell del sistema di Windows Privilege Escalation muore rapidamente

2

Ho una shell con restrizioni utente e ho usato un exploit upnpn host che mi dà accesso root a nc.exe. Sono in grado di ottenere una shell come SYSTEM ma muore dopo 30 secondi perché il servizio non viene riconosciuto e quindi termina. In questo momento, cosa posso fare per recuperare un'altra shell di sistema.

Ho provato ad aggiungere un altro utente come amministratore ma non so come passare a quell'utente. Voglio anche evitare di rendere il mio attuale utente come amministratore mentre altri stanno attaccando la stessa casella

Posso utilizzare il metretro per migrare a un altro processo, ma mi piacerebbe farlo più facilmente e sto cercando una soluzione più semplice

    
posta Anderson 25.10.2017 - 22:09
fonte

2 risposte

3

Se sto leggendo questo correttamente, hai cambiato un servizio Windows, UPNPHost, per usare un eseguibile diverso da quello con cui è stato spedito, giusto? Se è così, il processo muore perché non risponde correttamente all'host dell'attività, quindi viene ucciso dal sistema.

Ive tried adding another user as admin but do not know how to switch to that user.

È possibile passare utilizzando Desktop remoto. Tutto ciò che viene generato da nc.exe verrà probabilmente ucciso immediatamente accanto a esso.

Presumo che questo è il modo in cui hai aggiunto il nuovo utente come amministratore?

net user anderson cooper /add && net localgroup administrators anderson /add

Metodo 1: Desktop remoto

Prova a RDP nella macchina con lo username anderson e la password cooper . Se RDP non è aperto, abilitarlo:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

Metodo 2: Migrazione Meterpreter

In alternativa, puoi caricare una shell meterpreter e utilizzarla al posto di plain nc, quindi velocemente migrare ad un altro processo così la shell continua a funzionare.

    
risposta data 25.10.2017 - 22:41
fonte
1

Ho trovato a volte utilizzare la shell inversa per eseguire un altro reverse shell nc.exe nella casella di attacco prima che il servizio muoia impedendo il servizio iniziale di arresto anomalo. Quindi utilizzare la seconda shell inversa per continuare. Spero che funzioni per te, buona fortuna!

    
risposta data 25.10.2017 - 23:27
fonte

Leggi altre domande sui tag