Escalada de privilegios en windows 7, 8, 10, server 2008 y server 2012

  • 2 Respuestas
  • 6684 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado D3ivid

  • *
  • Underc0der
  • Mensajes: 289
  • Actividad:
    0%
  • Reputación 1
  • Twitter: @deividventas
    • Ver Perfil
    • Email
Escalada de privilegios en Windows: Hot potato




Escalada de privilegios en windows 7, 8, 10, server 2008 y server 2012

Hot potato aka potato, aprovechó unas publicaciones ya conocidas de windows, que se podía usar para escalar privilegios, concretamente NTLM relay (específicamente HTTP->SMB relay) y spoofing NBNS. Usando esta técnica, nosotros podemos elevar privilegios en una estación de trabajo windows  desde los niveles más bajo   “NT AUTHORITY\SYSTEM” - al nivel más alto de privilegios disponible en máquinas Windows.

Esto es importante por que desafortunadamente algunas organizaciones confían en la cuenta de privilegios de Windows para proteger su red corporativa. Este es el motivo de que algunos atacantes sean capaces de acceder y escalar privilegios  en alguna estación o redes con servidor  windows, ellos pueden utilizar este acceso para avanzar un “movimiento lateral” y comprometer otros host del mismo dominio. Como un atacante, podemos obtener acceso al ordenador como usuario de bajo nivel o cuenta de servicio. Cuando obtenemos un acceso de privilegio algo alto en un host es un paso critico en un test de penetración, y por lo general es realizado en un You are not allowed to view links. Register or Login ya que hay no conocen exploits públicos o técnicas para hacerlo de fuentes confiables.

Las técnicas que usan estos exploits que se benefician de la escalala de privilegios no son nuevas, pero en la forma en la que esto se combina si. Microsoft es consciente de todas estas publicaciones y han sido desde hace tiempo (circa 2000). Esto es desafortunadamente es malo para fijar sin romper la compatibilidad hacia atrás, es decir, que windows 10 sea compatible con 8, 7..., esto ha sido aprovechado por atacantes desde hace cerca de 15 años.

El exploit consiste en 3 partes, todas son configurables desde la linea de comandos. Cada parte corresponde a un ataque ya conocido que ha sido usado hace años.

Spoofer local NBNS

El NBNS es un broadcast de protocolo UDP para resolver nombres usados comunmente en entornos windows.

Falsificación Server Proxy WPAD

En windows, Internet explorer por defecto intentará detectar para la configuración se ajustes en la red proxy para acceder a la url “http://wpad/wpad.dat””

HTTP → SMB NTLM Relay

Parte de windows integrada en la suite de autentificación de protocolo. Esencial para el diseño de challenge - response


You are not allowed to view links. Register or Login


Windows 7


Windows server 2008


Windows 8, 10, server 2012



You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

PD1 Traducción propia, espero no hayan muchos fallos, y si los hay comentarlo y lo solventaré inmediatamente, me servirá para aprender.
PD2 Espero sea del agrado vuestro y lo disfruteis :)

« Última modificación: Abril 09, 2016, 01:14:15 am por EPSILON »

Desconectado HATI

  • *
  • Moderador Global
  • Mensajes: 453
  • Actividad:
    3.33%
  • Reputación 13
    • Ver Perfil
Links de Youtube caídos.

Pd: Gracias por el aporte y el esfuerzo al traducir.


Jugar o perder

Desconectado EPSILON

  • *
  • Ex-Staff
  • *****
  • Mensajes: 363
  • Actividad:
    0%
  • Country: 00
  • Reputación 0
  • [email protected]
  • Skype: epsilon.root1
    • Ver Perfil
@You are not allowed to view links. Register or Login Links corregidos.

Saludos!, EPSILON

 

Escalando privilegios en un servidor Windows desde una SQLi.

Iniciado por m0rf30

Respuestas: 3
Vistas: 5047
Último mensaje Septiembre 26, 2017, 03:27:48 pm
por zoro248
Escalar privilegios en Servidor Windows

Iniciado por Iny3trol

Respuestas: 1
Vistas: 2822
Último mensaje Enero 29, 2015, 07:16:10 pm
por Payasako
Instalar servidor proxy caché Squid en Ubuntu server

Iniciado por CodePunisher

Respuestas: 0
Vistas: 4477
Último mensaje Julio 25, 2013, 05:30:02 pm
por CodePunisher
Flask + Jinaj2 Server-Side Template Injection

Iniciado por Dedalo

Respuestas: 2
Vistas: 4312
Último mensaje Julio 11, 2018, 01:29:28 am
por Dedalo
Proteger nuestro server web de ataques con .htaccess

Iniciado por july

Respuestas: 16
Vistas: 9684
Último mensaje Febrero 11, 2020, 10:01:29 pm
por DtxdF