Quando ho bisogno di fare un POC sul perché è pericoloso lasciare la sessione sbloccata, ho usato per mettere un mimikatz su una chiave USB e ottenere le credenziali di accesso in chiaro. Ma a volte il client non ha il privilegio di debug in modo che mimikatz non possa essere eseguito.
Tuttavia, quando uso meterpreter (ad esempio tramite psexec con credenziali utente di dominio (non privilegiate)), posso ottenere facilmente il privilegio SYSTEM utilizzando il comando lazy getsystem. Quindi, suppongo che ci siano degli exploit di escalation di privilegi automatizzati che posso utilizzare dalla mia chiave USB localmente collegata alla sessione vittima (sbloccata).
Ho visto che è facile generare istanza meterpreter con msfvenom, ma tutte le possibilità che vedo riguardano la reverse shell (ovvero shell sulla rete: reverse_http, reverse_tcp, ecc.).
Per il mio problema ho solo bisogno di un eseguibile locale standalone: basta metterlo sulla mia chiave USB ed eseguirlo localmente.
Sembra facile ma non vedo alcun esempio su come farlo. Immagino di poter creare una shell inversa locale ed eseguirla sul PC della vittima per poi collegarla alla mia macchina, ma creare un meterpreter locale dovrebbe essere più semplice.