Abusing Vulnerable Software
Last updated
Last updated
El software instalado en el sistema de la victima puede presentar varias oportunidades de escalada de privilegios. Al igual que ocurre con los drivers, es posible que las empresas y los usuarios no los actualicen con la misma frecuencia, con la que actualizan el sistema operativo. Se puede utilizar la herramienta wmic
para listar el software instalado y sus versiones: wmic product get name,version,vendor
El comando wmic product puede no devolver todos los programas instalados
Cuando veamos todos los programas que tienen instalados y versiones, podemos ir mirano en exploit-db para ver si existen exploits
La victima ejecuta Druva inSync 6.6.3, que es vulnerable a una escalada de privilegios Para montar un exploit que funcione, necesitamos entender cómo hablar con el puerto 6064 -> El software es vulnerable porque ejecuta un servidor RPC (Remote Procedure Call) en el puerto 6064 con privilegios SYSTEM
El primer paquete, es hola (contiene una cadena fija) El segundo que queremos hacer un procedimiento numero 5 (vulnerable que ejecutará cualquier comando por nosotros) Los dos últimos paquetes, enviaran la longitud del comando y la cadena del comando a ejecutar
Se puede descargar y ejecutar el exploit de Matteo Malvica
Ahora, puedo abrir un powershell
y ejecutarlo directamente
Ten en cuenta que el payload por defecto del exploit, especificado en la variable $cmd, creará un usuario llamado pwnd en el sistema, pero no le asignará privilegios de adminsitrador, por lo que probablemente querremos cambiar el payload por algo más útil
Asi que hay que hay que modificar el exploit, añadir esta linea en su variable $cmd
net user pwnd SimplePass123 /add & net localgroup administrators pwnd /add
Y ahora ya podemos ejecutar la cmd como Administrator y utilizamos la cuenta de pwnd