Skip to main content

Windows Privilege Escalation: SeImpersonatePrivilege

SeImpersonatePrivilege: Escalando privilégios

Certamente, se você costuma jogar bastante CTF, você já se deparou  com um cenário onde está logado no sistema alvo Windows e dando uma verificada nos privilégios atuais da conta em uso verificou que a tal conta tinha o privilégio SeImpersonatePrivilege, deu uma pesquisada no google e viu que era possível escalar privilégios usando esse privilégio.

O intuito aqui não é te ensinar a utilizar exploits que explorem esse fator, mas sim te passar, pelo menos o básico do porque é possível explorar esse privilégio para elevar os seus privilégios no sistema.

Eu lhe pergunto: Você sabe o que significa este privilégio? Se a resposta for não, continue lendo que te esclarecerei isto. Vamos lá!

SeImpersonatePrivilege 

Basicamente,esse privilégio permite que um usuário crie um processo representado outro cliente(usuário). Então, por exemplo, se o usuário A tem esse privilégio ativado, ele tem a capacidade de criar um processo como se fosse o Administrador criando esse processo.

O que ocorre é que uma thread de execução roda em um contexto de segurança diferente do contexto de segurança do usuário atual. O normal seria que um processo criado pelo usuário A tivesse suas threads rodando com o contexto de segurança do usuário A, porém, com esse privilégio ativado, uma das threads do processo criado pelo usuário A usa um token de acesso representando as credenciais do Administrador, por exemplo. Logo, o usuário A cria um processo em nome do Administrador.

Nesse cenário, se o usuário A  executa um certo exploit, como o PrintSpoofer, o exploit se aproveitará deste fator para criar uma nova sessão como se fosse o Administrador do sistema alvo fazendo isto, elevando assim os privilégios do atacante no sistema.

Caso queria treinar esse cenário, recomendo a sala Relevant do Try Hack Me.

Basicamente é isto. Qualquer dúvida, fique a vontade para entrar em contato comigo.

Deus os abençoe!

Popular posts from this blog

Criando um exploit simples: ProFTPd 1.3.5 Remote Code Execution

 Opa, Eai! Beleza? Hoje vou te mostrar como você pode criar um  Exploit, talvez seja seu primeiro, será simples, porém, é um início! Quando estava resolvendo a sala Kenobi do Try Hack Me, fui em busca de exploits, bati o olho em um, vi a estrutura e decidi codar um por si mesmo. É um script rápido de escrever e gostaria de compartilhar com vocês, com base em um exploit que encontrei, meu intuito aqui é apenas de te ajudar a pensar e criar um seu também. Não se limite, customize, melhore ele, não sei, mas não se limite a apenas copiar o código que você verá aqui. Será escrito em python, portanto, é necessário conhecimentos em módulos python, como o módulo socket e o módulo sys, mas não se preocupe, o que você não souber, uma rápida pesquisada no google vai te esclarecer. O meu intuito aqui não é te apresentar uma falha nova no software ProFTPd, até porque essa falha não é nova, quero apenas te mostrar como você pode criar um exploit simples e rápido. Vamos nessa! ProFTPd 1.3.5 ...