Come usare meterpreter exe standalone con una chiave USB collegata a una sessione vittima sbloccata

0

Quando ho bisogno di fare un POC sul perché è pericoloso lasciare la sessione sbloccata, ho usato per mettere un mimikatz su una chiave USB e ottenere le credenziali di accesso in chiaro. Ma a volte il client non ha il privilegio di debug in modo che mimikatz non possa essere eseguito.

Tuttavia, quando uso meterpreter (ad esempio tramite psexec con credenziali utente di dominio (non privilegiate)), posso ottenere facilmente il privilegio SYSTEM utilizzando il comando lazy getsystem. Quindi, suppongo che ci siano degli exploit di escalation di privilegi automatizzati che posso utilizzare dalla mia chiave USB localmente collegata alla sessione vittima (sbloccata).

Ho visto che è facile generare istanza meterpreter con msfvenom, ma tutte le possibilità che vedo riguardano la reverse shell (ovvero shell sulla rete: reverse_http, reverse_tcp, ecc.).
Per il mio problema ho solo bisogno di un eseguibile locale standalone: basta metterlo sulla mia chiave USB ed eseguirlo localmente.

Sembra facile ma non vedo alcun esempio su come farlo. Immagino di poter creare una shell inversa locale ed eseguirla sul PC della vittima per poi collegarla alla mia macchina, ma creare un meterpreter locale dovrebbe essere più semplice.

    
posta Sibwara 06.07.2016 - 16:31
fonte

2 risposte

2

But, when I use meterpreter (for example through psexec with a domain user creds (not privileged)), I can really easily obtain SYSTEM privilege by using the lazy getsystem command.

Non penso che questo sia generalmente vero. meterpreter non è generalmente in grado di aumentare i privilegi. Inoltre, esc esc dipende da una configurazione inadeguata e / o software / driver vulnerabili. In un sistema Windows ben protetto non sarà possibile scalare i privilegi sul sistema locale. Per quanto ne so, getsystem aggiunge solo token di privilegio al processo ma a quel punto devi già essere membro del gruppo degli amministratori.

Come affermato nella risposta precedente, meterpreter è solo una potente shell inversa che ti aiuta a fare cose sul computer di destinazione (ad esempio, carica i moduli per eseguire un'escalation di privilegi). se stai cercando qualcosa che esegue automaticamente un'escalation di privilegi per far funzionare mimikatz, dubito che lo troverai.

Se vuoi dimostrare che è pericoloso lasciare i desktop sbloccati ti suggerisco di provare un meterpreter o una semplice shell inversa e poi semplicemente scarica i file da / verso il computer di destinazione (anche se non privilegiato puoi accedere a tutto da parte dell'utente eseguendo la sessione meterpreter). Se questo non è abbastanza convincente, probabilmente perdi tempo ...

    
risposta data 07.07.2016 - 12:12
fonte
0

Penso che potresti fraintendere il modo in cui funziona il metronomo (e forse invertire i gusci in generale). L'intero scopo di una shell inversa è di connettere a una macchina attaccante per fornire accesso remoto a quel sistema, gli strumenti incorporati in meterpreter, compresi quelli che consentono ai moduli priv esc e mimikatz di richiedere le stesse autorizzazioni sia attraverso la rete o localmente. In altre parole, se puoi farlo in meterpreter con accesso remoto dovresti essere in grado di farlo localmente senza meterpreter.

In base al percorso precedente (utilizzando PSexec per generare una sessione meterpreter con credenziali di dominio non privilegiate), sembra che gli utenti del dominio abbiano un amministratore locale su quella casella. In tal caso, basta creare uno script che esegua un PSexec con -S per generare una shell SYSTEM nella casella locale e eseguire mimikatz in PowerShell riflessivo . Del resto, se stai solo cercando di dimostrare il rischio di lasciare un computer sbloccato, ci sono un sacco di strumenti nell'arsenale PowerSploit che possono fare alcune cose interessanti.

Se la casella che stai bersagliando non ha PowerShell, basta mimikatz.exe sulla USB ed eseguirlo da lì nella finestra di comando (di nuovo, può essere programmato).

    
risposta data 06.07.2016 - 16:47
fonte

Leggi altre domande sui tag