Получение System Privelegies используя Eventvwr Registry Key Exploit

Получение System Privelegies используя Eventvwr Registry Key Exploit

@webware

t.me/webware

Привет форумчанам и гостям форума. В этой статье мы рассмотрим способ получения системных привилегий на целевом хосте.

Для начала нам потребуется активная сессия meterpreter на целевой машине. Как ее получить, я в этой статье рассказывать не буду, на форуме достаточно материала на эту тему. Я провожу эксперимент в пределах своей локальной сети, и для получения сессии буду пользовать старый как мир, способ – SMB Delivery Exploit.

Получив активную сессию meterprereter, можно действовать дальше:

И ввод команды:

> getprivs

Укажет нам на то, что наши привилегии в целевой машине далеко не системные.

Немного о том, что мы будем использовать:

· Используемый нами модуль находится в Metasploit Framework. Он позволит обойти Windows UAC путем захвата ключа в реестре, под текущим пользователем, затем происходит инжект команды, которая вызывается, когда Windows Event Viewer будет вновь запущен. Этот процесс порождает вторую сессию, в которой UAC будет отключен. Этот модуль изменяет ключ реестра, но очищает ключ, как только полезная нагрузка была вызвана. Модуль не требует архитектуры полезной нагрузки в соответствии с ОС. При указании EXE :: - Пользовательские библиотеки DLL должны вызывать ExitProcess () после старта вашей полезной нагрузки в отдельном процессе.

Закончим с теорией и перейдем к практике, используем:

> use exploit/windows/local/bypassuac_eventvwr

Затем выберем активную сессию meterpreter:

> set session 1

> exploit

В случае успешной отработки эксплойта, привилегии на целевом хосте будут повышены до системных.

Источник codeby.net

Report Page