JuicyPotato
WhiteIntel es un motor de búsqueda alimentado por la dark web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares de robo.
El objetivo principal de WhiteIntel es combatir los secuestros de cuentas y los ataques de ransomware resultantes de malwares que roban información.
Puedes visitar su sitio web y probar su motor de forma gratuita en:
JuicyPotato no funciona en Windows Server 2019 y Windows 10 versión 1809 en adelante. Sin embargo, PrintSpoofer, RoguePotato, SharpEfsPotato se pueden utilizar para aprovechar los mismos privilegios y obtener acceso de nivel NT AUTHORITY\SYSTEM
. Verifica:
Juicy Potato (abusando de los privilegios dorados)
Una versión azucarada de RottenPotatoNG, con un poco de jugo, es decir, otra herramienta de Escalada de Privilegios Locales, desde Cuentas de Servicio de Windows a NT AUTHORITY\SYSTEM
Puedes descargar juicypotato desde https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts
Resumen
Desde el Readme de juicy-potato:
RottenPotatoNG y sus variantes aprovechan la cadena de escalada de privilegios basada en el servicio BITS
service teniendo el escucha MiTM en 127.0.0.1:6666
y cuando tienes privilegios SeImpersonate
o SeAssignPrimaryToken
. Durante una revisión de la construcción de Windows encontramos una configuración donde BITS
fue deshabilitado intencionalmente y el puerto 6666
estaba ocupado.
Decidimos armar RottenPotatoNG: Dale la bienvenida a Juicy Potato.
Para la teoría, consulta Rotten Potato - Escalada de Privilegios desde Cuentas de Servicio a SYSTEM y sigue la cadena de enlaces y referencias.
Descubrimos que, además de BITS
, hay varios servidores COM que podemos abusar. Solo necesitan:
ser instanciables por el usuario actual, normalmente un "usuario de servicio" que tiene privilegios de suplantación
implementar la interfaz
IMarshal
ejecutarse como un usuario elevado (SYSTEM, Administrador, ...)
Después de algunas pruebas, obtuvimos y probamos una extensa lista de CLSID's interesantes en varias versiones de Windows.
Detalles Jugosos
JuicyPotato te permite:
Objetivo CLSID elige cualquier CLSID que desees. Aquí puedes encontrar la lista organizada por SO.
Puerto de escucha COM define el puerto de escucha COM que prefieras (en lugar del 6666 codificado en duro)
Dirección IP de escucha COM vincula el servidor a cualquier IP
Modo de creación de proceso dependiendo de los privilegios del usuario suplantado, puedes elegir entre:
CreateProcessWithToken
(necesitaSeImpersonate
)CreateProcessAsUser
(necesitaSeAssignPrimaryToken
)ambos
Proceso a lanzar lanza un ejecutable o script si la explotación tiene éxito
Argumento del proceso personaliza los argumentos del proceso lanzado
Dirección del servidor RPC para un enfoque sigiloso, puedes autenticarte en un servidor RPC externo
Puerto del servidor RPC útil si deseas autenticarte en un servidor externo y el firewall está bloqueando el puerto
135
...Modo de PRUEBA principalmente para propósitos de prueba, es decir, probar CLSIDs. Crea el DCOM e imprime el usuario del token. Ver aquí para pruebas
Uso
Pensamientos finales
Desde el Readme de juicy-potato:
Si el usuario tiene privilegios SeImpersonate
o SeAssignPrimaryToken
, entonces eres SYSTEM.
Es casi imposible prevenir el abuso de todos estos Servidores COM. Podrías pensar en modificar los permisos de estos objetos a través de DCOMCNFG
, pero buena suerte, esto va a ser desafiante.
La solución actual es proteger cuentas sensibles y aplicaciones que se ejecutan bajo las cuentas * SERVICE
. Detener DCOM
ciertamente inhibiría este exploit, pero podría tener un impacto grave en el sistema operativo subyacente.
Desde: http://ohpe.it/juicy-potato/
Ejemplos
Nota: Visita esta página para ver una lista de CLSIDs para probar.
Obtener una shell inversa con nc.exe
Powershell rev
Powershell rev
Iniciar un nuevo CMD (si tienes acceso RDP)
Problemas con CLSID
A menudo, el CLSID predeterminado que utiliza JuicyPotato no funciona y el exploit falla. Por lo general, se necesitan varios intentos para encontrar un CLSID que funcione. Para obtener una lista de CLSIDs para probar en un sistema operativo específico, debes visitar esta página:
Verificación de CLSIDs
Primero, necesitarás algunos ejecutables aparte de juicypotato.exe.
Descarga Join-Object.ps1 y cárgalo en tu sesión de PS, y descarga y ejecuta GetCLSID.ps1. Ese script creará una lista de posibles CLSIDs para probar.
Luego descarga test_clsid.bat (cambia la ruta a la lista de CLSID y al ejecutable de juicypotato) y ejecútalo. Comenzará a probar cada CLSID, y cuando el número de puerto cambie, significará que el CLSID funcionó.
Verifica los CLSIDs que funcionan usando el parámetro -c
Referencias
WhiteIntel es un motor de búsqueda alimentado por la dark web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares ladrones.
El objetivo principal de WhiteIntel es combatir los secuestros de cuentas y los ataques de ransomware resultantes de malwares que roban información.
Puedes visitar su sitio web y probar su motor de forma gratuita en:
Última actualización