SeBackupPrivilege (whoami /priv) - Windows Privilege Escalation

Vérification des privilèges

Pour commencer, vérifions les privilèges de l'utilisateur actuel. Exécutez la commande suivante pour vérifier si l'utilisateur dispose du privilège SeBackupPrivilege :

whoami /priv

Téléchargement des fichiers DLL nécessaires

Pour abuser de ces privilèges, nous devons télécharger des fichiers DLL sur la machine de la victime. Vous pouvez l'obtenir ici .

  1. SeBackupPrivilegeCmdLets.dll

  1. SeBackupPrivilegeUtils.dll

Téléchargez ces fichiers sur la machine de la victime à l'aide des commandes suivantes

Chargement des modules DLL

Une fois les fichiers DLL téléchargés, chargez-les dans la session PowerShell en utilisant les commandes suivantes :

Sauvegarde des fichiers SAM et SYSTEM

Nous allons maintenant sauvegarder les fichiers SAM et SYSTEM qui contiennent les informations d'identification de l'utilisateur. Utilisez les commandes suivantes pour les sauvegarder :

Téléchargement des fichiers SAM et SYSTEM

Après avoir sauvegardé les fichiers, vous pouvez les télécharger sur votre machine virtuelle (VM) pour les analyser :

Extraction des hachages du fichier SAM

Utilisez samdump2 pour extraire les hachages des fichiers SAM et SYSTEM :

Si cette commande ne fonctionne pas, vous pouvez essayer avec pypykatz pour extraire les hachages directement :

Cela devrait vous fournir un hachage valide, comme par exemple :

  • hash: 2b87e7c93a3e8a0ea4a581937016f341

Pass-the-Hash avec Evil-WinRM

Maintenant que vous avez le hachage, vous pouvez l'utiliser pour effectuer un "Pass-the-Hash" et vous connecter à la machine cible en utilisant evil-winrm :

Mis à jour

Ce contenu vous a-t-il été utile ?