Underc0de - Hacking y seguridad informática

[In]Seguridad Informática => Seguridad web y en servidores => Mensaje iniciado por: D3ivid en Enero 18, 2016, 03:24:46 pm

Título: Escalada de privilegios en windows 7, 8, 10, server 2008 y server 2012
Publicado por: D3ivid en Enero 18, 2016, 03:24:46 pm
Escalada de privilegios en Windows: Hot potato

(http://cdn.n0where.net/wp-content/uploads/2016/01/hotpotato-1000x500.jpg)


Escalada de privilegios en windows 7, 8, 10, server 2008 y server 2012

Hot potato aka potato, aprovechó unas publicaciones ya conocidas de windows, que se podía usar para escalar privilegios, concretamente NTLM relay (específicamente HTTP->SMB relay) y spoofing NBNS. Usando esta técnica, nosotros podemos elevar privilegios en una estación de trabajo windows  desde los niveles más bajo   “NT AUTHORITY\SYSTEM” - al nivel más alto de privilegios disponible en máquinas Windows.

Esto es importante por que desafortunadamente algunas organizaciones confían en la cuenta de privilegios de Windows para proteger su red corporativa. Este es el motivo de que algunos atacantes sean capaces de acceder y escalar privilegios  en alguna estación o redes con servidor  windows, ellos pueden utilizar este acceso para avanzar un “movimiento lateral” y comprometer otros host del mismo dominio. Como un atacante, podemos obtener acceso al ordenador como usuario de bajo nivel o cuenta de servicio. Cuando obtenemos un acceso de privilegio algo alto en un host es un paso critico en un test de penetración, y por lo general es realizado en un ad-hoc (https://es.wikipedia.org/wiki/Red_ad_hoc_inal%C3%A1mbrica) ya que hay no conocen exploits públicos o técnicas para hacerlo de fuentes confiables.

Las técnicas que usan estos exploits que se benefician de la escalala de privilegios no son nuevas, pero en la forma en la que esto se combina si. Microsoft es consciente de todas estas publicaciones y han sido desde hace tiempo (circa 2000). Esto es desafortunadamente es malo para fijar sin romper la compatibilidad hacia atrás, es decir, que windows 10 sea compatible con 8, 7..., esto ha sido aprovechado por atacantes desde hace cerca de 15 años.

El exploit consiste en 3 partes, todas son configurables desde la linea de comandos. Cada parte corresponde a un ataque ya conocido que ha sido usado hace años.

Spoofer local NBNS

El NBNS es un broadcast de protocolo UDP para resolver nombres usados comunmente en entornos windows.

Falsificación Server Proxy WPAD

En windows, Internet explorer por defecto intentará detectar para la configuración se ajustes en la red proxy para acceder a la url “http://wpad/wpad.dat””

HTTP → SMB NTLM Relay

Parte de windows integrada en la suite de autentificación de protocolo. Esencial para el diseño de challenge - response


Documentación (http://foxglovesecurity.com/2016/01/16/hot-potato/)


Windows 7


Windows server 2008


Windows 8, 10, server 2012



Código fuente para descarga (https://github.com/foxglovesec/Potato)

Fuente del texto en ingles (https://n0where.net/windows-privilege-escalation-hot-potato/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+n0where+%28CyberPunk%29)

PD1 Traducción propia, espero no hayan muchos fallos, y si los hay comentarlo y lo solventaré inmediatamente, me servirá para aprender.
PD2 Espero sea del agrado vuestro y lo disfruteis :)

Título: Re:Escalada de privilegios en windows 7, 8, 10, server 2008, server 2012
Publicado por: HATI en Abril 08, 2016, 06:51:10 am
Links de Youtube caídos.

Pd: Gracias por el aporte y el esfuerzo al traducir.
Título: Re:Escalada de privilegios en windows 7, 8, 10, server 2008 y server 2012
Publicado por: EPSILON en Abril 09, 2016, 01:16:13 am
@hati (https://underc0de.org/foro/index.php?action=profile;u=53687) Links corregidos.

Saludos!, EPSILON