Partiamo dalle basi in modo da non fare disinformazione:
1. getsystem è una funzionalità peculiare di meterpreter. Se non avete una shell con meterpreter, getsystem ovviamente non può funzionare.
2. getsystem sui principali OS moderni NON FUNZIONA e non funzionerà mai poichè il principale attacco che viene fatto è un Reflective-DLL injection che funziona solamente su sistemi x86. Gli altri due attacchi necessatino di avere già privilegi di amministrazione, per cui è inutile.
3. getsystem è un comando nato per passare da Administrator a SYSTEM, non da utente normale a SYSTEM
I dettagli tecnici li potete leggere qua:
Il processo di privilege escalation su window non è lineare, serve trovare dei programmi o servizi eseguiti da SYSTEM misconfigurati in modo da poterli exploitare per ottenere privilegi elevati. Ci sono un'infinità di risorse su cui è possibile studiare:
Methodology: Checklist - Local Windows Privilege Escalation - HackTricks Checklists/Windows-Privilege-Escalation.md at master · netbiosX/Checklists Checklist - Local Windows Privilege Escalation - OSCP
Cheatsheet: PayloadsAllTheThings/Windows - Win Privilege Escalation Windows Local Privilege Escalation - HackTricks Windows Privilege Escalation Guide Windows post-exploitation tools, resources, techniques and commands to use during post-exploitation phase of penetration test 0xsp | red team cheatsheet 0xsp | Privilege Escalation cheatsheet FuzzySecurity | Windows Privilege Escalation Fundamentals Awesome Privilege Escalation
1. getsystem è una funzionalità peculiare di meterpreter. Se non avete una shell con meterpreter, getsystem ovviamente non può funzionare.
2. getsystem sui principali OS moderni NON FUNZIONA e non funzionerà mai poichè il principale attacco che viene fatto è un Reflective-DLL injection che funziona solamente su sistemi x86. Gli altri due attacchi necessatino di avere già privilegi di amministrazione, per cui è inutile.
3. getsystem è un comando nato per passare da Administrator a SYSTEM, non da utente normale a SYSTEM
I dettagli tecnici li potete leggere qua:
What happens when I type getsystem? | Cobalt Strike
Meterpreter’s getsystem command elevates you from a local administrator to the SYSTEM user. Learn the 3 techniques for the getsystem command.
blog.cobaltstrike.com
Il processo di privilege escalation su window non è lineare, serve trovare dei programmi o servizi eseguiti da SYSTEM misconfigurati in modo da poterli exploitare per ottenere privilegi elevati. Ci sono un'infinità di risorse su cui è possibile studiare:
Methodology: Checklist - Local Windows Privilege Escalation - HackTricks Checklists/Windows-Privilege-Escalation.md at master · netbiosX/Checklists Checklist - Local Windows Privilege Escalation - OSCP
Cheatsheet: PayloadsAllTheThings/Windows - Win Privilege Escalation Windows Local Privilege Escalation - HackTricks Windows Privilege Escalation Guide Windows post-exploitation tools, resources, techniques and commands to use during post-exploitation phase of penetration test 0xsp | red team cheatsheet 0xsp | Privilege Escalation cheatsheet FuzzySecurity | Windows Privilege Escalation Fundamentals Awesome Privilege Escalation