Escalada de privilegios en windows 7, 8, 10, server 2008 y server 2012

Iniciado por D3ivid, Enero 18, 2016, 03:24:46 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Enero 18, 2016, 03:24:46 PM Ultima modificación: Abril 09, 2016, 01:14:15 AM por EPSILON
Escalada de privilegios en Windows: Hot potato




Escalada de privilegios en windows 7, 8, 10, server 2008 y server 2012

Hot potato aka potato, aprovechó unas publicaciones ya conocidas de windows, que se podía usar para escalar privilegios, concretamente NTLM relay (específicamente HTTP->SMB relay) y spoofing NBNS. Usando esta técnica, nosotros podemos elevar privilegios en una estación de trabajo windows  desde los niveles más bajo   "NT AUTHORITY\SYSTEM" - al nivel más alto de privilegios disponible en máquinas Windows.

Esto es importante por que desafortunadamente algunas organizaciones confían en la cuenta de privilegios de Windows para proteger su red corporativa. Este es el motivo de que algunos atacantes sean capaces de acceder y escalar privilegios  en alguna estación o redes con servidor  windows, ellos pueden utilizar este acceso para avanzar un "movimiento lateral" y comprometer otros host del mismo dominio. Como un atacante, podemos obtener acceso al ordenador como usuario de bajo nivel o cuenta de servicio. Cuando obtenemos un acceso de privilegio algo alto en un host es un paso critico en un test de penetración, y por lo general es realizado en un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ya que hay no conocen exploits públicos o técnicas para hacerlo de fuentes confiables.

Las técnicas que usan estos exploits que se benefician de la escalala de privilegios no son nuevas, pero en la forma en la que esto se combina si. Microsoft es consciente de todas estas publicaciones y han sido desde hace tiempo (circa 2000). Esto es desafortunadamente es malo para fijar sin romper la compatibilidad hacia atrás, es decir, que windows 10 sea compatible con 8, 7..., esto ha sido aprovechado por atacantes desde hace cerca de 15 años.

El exploit consiste en 3 partes, todas son configurables desde la linea de comandos. Cada parte corresponde a un ataque ya conocido que ha sido usado hace años.

Spoofer local NBNS

El NBNS es un broadcast de protocolo UDP para resolver nombres usados comunmente en entornos windows.

Falsificación Server Proxy WPAD

En windows, Internet explorer por defecto intentará detectar para la configuración se ajustes en la red proxy para acceder a la url "http://wpad/wpad.dat""

HTTP → SMB NTLM Relay

Parte de windows integrada en la suite de autentificación de protocolo. Esencial para el diseño de challenge - response


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Windows 7


Windows server 2008


Windows 8, 10, server 2012



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

PD1 Traducción propia, espero no hayan muchos fallos, y si los hay comentarlo y lo solventaré inmediatamente, me servirá para aprender.
PD2 Espero sea del agrado vuestro y lo disfruteis :)


Links de Youtube caídos.

Pd: Gracias por el aporte y el esfuerzo al traducir.


Jugar o perder