Abusing Tokens
Tokens
Se você não sabe o que são Tokens de Acesso do Windows, leia esta página antes de continuar:
pageAccess TokensTalvez você consiga elevar privilégios abusando dos tokens que já possui
SeImpersonatePrivilege
Este é um privilégio que é mantido por qualquer processo que permite a impersonação (mas não a criação) de qualquer token, desde que seja possível obter um identificador para ele. Um token privilegiado pode ser adquirido de um serviço do Windows (DCOM) induzindo-o a realizar autenticação NTLM contra um exploit, possibilitando posteriormente a execução de um processo com privilégios de SISTEMA. Essa vulnerabilidade pode ser explorada usando várias ferramentas, como juicy-potato, RogueWinRM (que requer que o winrm seja desativado), SweetPotato e PrintSpoofer.
pageRoguePotato, PrintSpoofer, SharpEfsPotato, GodPotatopageJuicyPotatoSeAssignPrimaryPrivilege
É muito semelhante ao SeImpersonatePrivilege, ele usará o mesmo método para obter um token privilegiado. Então, este privilégio permite atribuir um token primário a um processo novo/suspenso. Com o token de impersonação privilegiado, você pode derivar um token primário (DuplicateTokenEx). Com o token, você pode criar um novo processo com 'CreateProcessAsUser' ou criar um processo suspenso e definir o token (em geral, não é possível modificar o token primário de um processo em execução).
SeTcbPrivilege
Se você habilitou este token, pode usar KERB_S4U_LOGON para obter um token de impersonação para qualquer outro usuário sem conhecer as credenciais, adicionar um grupo arbitrário (administradores) ao token, definir o nível de integridade do token como "médio" e atribuir este token à thread atual (SetThreadToken).
SeBackupPrivilege
O sistema é levado a conceder acesso de leitura total a qualquer arquivo (limitado a operações de leitura) por este privilégio. Ele é utilizado para ler os hashes de senha das contas de Administrador local do registro, após o que, ferramentas como "psexec" ou "wmicexec" podem ser usadas com o hash (técnica Pass-the-Hash). No entanto, essa técnica falha sob duas condições: quando a conta de Administrador Local está desativada ou quando uma política está em vigor que remove direitos administrativos de Administradores Locais conectando remotamente. Você pode abusar deste privilégio com:
seguindo IppSec em https://www.youtube.com/watch?v=IfCysW0Od8w&t=2610&ab_channel=IppSec
Ou conforme explicado na seção escalando privilégios com Operadores de Backup em:
SeRestorePrivilege
A permissão para acesso de escrita a qualquer arquivo do sistema, independentemente da Lista de Controle de Acesso (ACL) do arquivo, é fornecida por este privilégio. Isso abre inúmeras possibilidades para escalonamento, incluindo a capacidade de modificar serviços, realizar DLL Hijacking e definir depuradores via Opções de Execução de Arquivo de Imagem, entre várias outras técnicas.
SeCreateTokenPrivilege
SeCreateTokenPrivilege é uma permissão poderosa, especialmente útil quando um usuário possui a capacidade de impersonar tokens, mas também na ausência de SeImpersonatePrivilege. Essa capacidade depende da capacidade de impersonar um token que represente o mesmo usuário e cujo nível de integridade não exceda o do processo atual.
Pontos Chave:
Impersonação sem SeImpersonatePrivilege: É possível alavancar o SeCreateTokenPrivilege para EoP ao impersonar tokens sob condições específicas.
Condições para Impersonação de Token: A impersonação bem-sucedida requer que o token de destino pertença ao mesmo usuário e tenha um nível de integridade menor ou igual ao nível de integridade do processo que tenta a impersonação.
Criação e Modificação de Tokens de Impersonação: Os usuários podem criar um token de impersonação e aprimorá-lo adicionando o SID de um grupo privilegiado.
SeLoadDriverPrivilege
Este privilégio permite carregar e descarregar drivers de dispositivo com a criação de uma entrada de registro com valores específicos para ImagePath
e Type
. Como o acesso de gravação direta ao HKLM
(HKEY_LOCAL_MACHINE) é restrito, HKCU
(HKEY_CURRENT_USER) deve ser utilizado. No entanto, para tornar o HKCU
reconhecível pelo kernel para configuração de driver, um caminho específico deve ser seguido.
Este caminho é \Registry\User\<RID>\System\CurrentControlSet\Services\DriverName
, onde <RID>
é o Identificador Relativo do usuário atual. Dentro do HKCU
, todo esse caminho deve ser criado, e dois valores precisam ser definidos:
ImagePath
, que é o caminho para o binário a ser executadoType
, com um valor deSERVICE_KERNEL_DRIVER
(0x00000001
).
Passos a Seguir:
Acesse
HKCU
em vez deHKLM
devido ao acesso de gravação restrito.Crie o caminho
\Registry\User\<RID>\System\CurrentControlSet\Services\DriverName
dentro doHKCU
, onde<RID>
representa o Identificador Relativo do usuário atual.Defina o
ImagePath
como o caminho de execução do binário.Atribua o
Type
comoSERVICE_KERNEL_DRIVER
(0x00000001
).
Mais maneiras de abusar desse privilégio em https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges#seloaddriverprivilege
SeTakeOwnershipPrivilege
Isso é semelhante ao SeRestorePrivilege. Sua função principal permite que um processo assuma a propriedade de um objeto, contornando a necessidade de acesso discricionário explícito por meio da concessão de direitos de acesso WRITE_OWNER. O processo envolve primeiro garantir a propriedade da chave de registro pretendida para fins de escrita e, em seguida, alterar o DACL para permitir operações de escrita.
SeDebugPrivilege
Este privilégio permite depurar outros processos, incluindo ler e escrever na memória. Várias estratégias de injeção de memória, capazes de evadir a maioria dos antivírus e soluções de prevenção de intrusões de host, podem ser empregadas com este privilégio.
Dump de memória
Você pode usar o ProcDump da SysInternals Suite para capturar a memória de um processo. Especificamente, isso pode se aplicar ao processo Local Security Authority Subsystem Service (LSASS), que é responsável por armazenar as credenciais do usuário uma vez que o usuário tenha feito login com sucesso em um sistema.
Você pode então carregar esse dump no mimikatz para obter senhas:
RCE
Se você deseja obter um shell NT SYSTEM
, você pode usar:
Verificar privilégios
Os tokens que aparecem como Desativados podem ser ativados, e na verdade você pode abusar dos tokens Ativados e Desativados.
Ativar Todos os tokens
Se você tiver tokens desativados, você pode usar o script EnableAllTokenPrivs.ps1 para ativar todos os tokens:
Ou o script incorporado neste post.
Tabela
Folha de dicas completa de privilégios de token em https://github.com/gtworek/Priv2Admin, o resumo abaixo listará apenas maneiras diretas de explorar o privilégio para obter uma sessão de administrador ou ler arquivos sensíveis.
Privilégio | Impacto | Ferramenta | Caminho de execução | Observações |
---|---|---|---|---|
| Admin | Ferramenta de terceiros | "Permitiria a um usuário se passar por tokens e elevar privilégios para o sistema nt usando ferramentas como potato.exe, rottenpotato.exe e juicypotato.exe" | Obrigado Aurélien Chalot pela atualização. Tentarei reformular para algo mais parecido com uma receita em breve. |
| Ameaça | Comandos integrados | Ler arquivos sensíveis com | - Pode ser mais interessante se você puder ler %WINDIR%\MEMORY.DMP
- |
| Admin | Ferramenta de terceiros | Criar token arbitrário incluindo direitos de administrador local com | |
| Admin | PowerShell | Duplicar o token | Script disponível em FuzzySecurity |
| Admin | Ferramenta de terceiros | 1. Carregar um driver de kernel com falha como | 1. A vulnerabilidade do |
| Admin | PowerShell | 1. Iniciar o PowerShell/ISE com o privilégio SeRestore presente. 2. Habilitar o privilégio com Enable-SeRestorePrivilege). 3. Renomear utilman.exe para utilman.old 4. Renomear cmd.exe para utilman.exe 5. Bloquear o console e pressionar Win+U | O ataque pode ser detectado por alguns softwares de AV. O método alternativo depende da substituição de binários de serviço armazenados em "Arquivos de Programas" usando o mesmo privilégio |
| Admin | Comandos integrados | 1. | O ataque pode ser detectado por alguns softwares de AV. O método alternativo depende da substituição de binários de serviço armazenados em "Arquivos de Programas" usando o mesmo privilégio. |
| Admin | Ferramenta de terceiros | Manipular tokens para incluir direitos de administrador local. Pode exigir SeImpersonate. Para ser verificado. |
Referência
Consulte esta tabela definindo tokens do Windows: https://github.com/gtworek/Priv2Admin
Consulte este artigo sobre elevação de privilégios com tokens.
Last updated