Discussione Malware Amministratore backdoor shell

ChryITA

Utente Bronze
17 Aprile 2021
97
29
5
47
Ciao, con una backdoor e poi si entra nell shell della vittima, come si ottengono i permessi di amministratore direttamente dal cmd? (dalla shell della backdoor), intendo con qualche comando, grazie
 
Ciao, con una backdoor e poi si entra nell shell della vittima, come si ottengono i permessi di amministratore direttamente dal cmd? (dalla shell della backdoor), intendo con qualche comando, grazie
Su windows puoi provare a lanciare il comando:
getsystem
se il pc vittima ha la UAC (user access control) disabilitata, se no la devi bypassare mentre su linux puoi sfruttare una vulnerabilità nel kernel o una SUID o SGID.
 
Partiamo dalle basi in modo da non fare disinformazione:
1. getsystem è una funzionalità peculiare di meterpreter. Se non avete una shell con meterpreter, getsystem ovviamente non può funzionare.
2. getsystem sui principali OS moderni NON FUNZIONA e non funzionerà mai poichè il principale attacco che viene fatto è un Reflective-DLL injection che funziona solamente su sistemi x86. Gli altri due attacchi necessatino di avere già privilegi di amministrazione, per cui è inutile.
3. getsystem è un comando nato per passare da Administrator a SYSTEM, non da utente normale a SYSTEM
I dettagli tecnici li potete leggere qua:

Il processo di privilege escalation su window non è lineare, serve trovare dei programmi o servizi eseguiti da SYSTEM misconfigurati in modo da poterli exploitare per ottenere privilegi elevati. Ci sono un'infinità di risorse su cui è possibile studiare:
Methodology: Checklist - Local Windows Privilege Escalation - HackTricks Checklists/Windows-Privilege-Escalation.md at master · netbiosX/Checklists Checklist - Local Windows Privilege Escalation - OSCP
Cheatsheet: PayloadsAllTheThings/Windows - Win Privilege Escalation Windows Local Privilege Escalation - HackTricks Windows Privilege Escalation Guide Windows post-exploitation tools, resources, techniques and commands to use during post-exploitation phase of penetration test 0xsp | red team cheatsheet 0xsp | Privilege Escalation cheatsheet FuzzySecurity | Windows Privilege Escalation Fundamentals Awesome Privilege Escalation
 
Mi scuso se mi intrometto, ma come ha detto @0xbro in un'altro topic sempre aperto da voi, sarebbe meglio prima imparare le basi.
 
Partiamo dalle basi in modo da non fare disinformazione:
1. getsystem è una funzionalità peculiare di meterpreter. Se non avete una shell con meterpreter, getsystem ovviamente non può funzionare.
2. getsystem sui principali OS moderni NON FUNZIONA e non funzionerà mai poichè il principale attacco che viene fatto è un Reflective-DLL injection che funziona solamente su sistemi x86. Gli altri due attacchi necessatino di avere già privilegi di amministrazione, per cui è inutile.
3. getsystem è un comando nato per passare da Administrator a SYSTEM, non da utente normale a SYSTEM
I dettagli tecnici li potete leggere qua:

Il processo di privilege escalation su window non è lineare, serve trovare dei programmi o servizi eseguiti da SYSTEM misconfigurati in modo da poterli exploitare per ottenere privilegi elevati. Ci sono un'infinità di risorse su cui è possibile studiare:
Methodology: Checklist - Local Windows Privilege Escalation - HackTricks Checklists/Windows-Privilege-Escalation.md at master · netbiosX/Checklists Checklist - Local Windows Privilege Escalation - OSCP
Cheatsheet: PayloadsAllTheThings/Windows - Win Privilege Escalation Windows Local Privilege Escalation - HackTricks Windows Privilege Escalation Guide Windows post-exploitation tools, resources, techniques and commands to use during post-exploitation phase of penetration test 0xsp | red team cheatsheet 0xsp | Privilege Escalation cheatsheet FuzzySecurity | Windows Privilege Escalation Fundamentals Awesome Privilege Escalation
Con la uac disabilitata si puo diventare system nei sistemi x64? invece il modulo di meterpreter bypassuac funziona sempre?
 
Con la uac disabilitata si puo diventare system nei sistemi x64? invece il modulo di meterpreter bypassuac funziona sempre?
L'UAC non previene il fatto di diventare system o meno, semplicemente richiede un "permesso speciale" per avviare programmi come amministratore. Si può tranquillamente diventare SYSTEM con o senza UAC, ma il target in questione deve presentare delle vulnerabilità che ti permettano di diventare SYSTEM. Se invece si ha necessità di eseguire dei programmi come amministratore, allora sì il UAC è un problema e deve essere bypassato.

No, il modulo di meterpreter non funziona sempre:
Ruby:
case get_uac_level
    when UAC_PROMPT_CREDS_IF_SECURE_DESKTOP, UAC_PROMPT_CONSENT_IF_SECURE_DESKTOP, UAC_PROMPT_CREDS, UAC_PROMPT_CONSENT
      fail_with(Failure::NotVulnerable,
        "UAC is set to 'Always Notify'. This module does not bypass this setting, exiting..."
      )
    when UAC_DEFAULT
      print_good 'UAC is set to Default'
      print_good 'BypassUAC can bypass this setting, continuing...'
    when UAC_NO_PROMPT
      print_warning "UAC set to DoNotPrompt - using ShellExecute 'runas' method instead"
      runas_method
      return
    end