SeImpersonatePrivilege (whoami /priv) - Windows Privilege Escalation
Le privilège SeImpersonatePrivilege permet à un processus d'usurper l'identité d'un autre utilisateur ou processus. Cela signifie qu'il peut agir avec les permissions de cet utilisateur, souvent utilisé pour des opérations nécessitant des privilèges élevés. Ce privilège est souvent exploité dans des attaques comme Juicy Potato ou Rogue Potato pour obtenir une élévation de privilèges sur un système Windows.
Nous avons constaté que l’utilisateur possède le privilège SeImpersonatePrivilege, ce qui le rend vulnérable à certaines techniques d'élévation de privilèges. La commande ci-dessous nous confirme la présence de ce privilège :
whoami /priv
Manual Exploitatation :
Pour exploiter cette vulnérabilité, nous utiliserons JuicyPotato, un outil bien connu pour abuser de ce privilège dans le contexte Windows.
Téléchargement des Outils Nécessaires
Démarrage d'un serveur HTTP sur notre machine d'attaque pour servir les fichiers:
Transfert des Fichiers vers la Machine Cible en utilisant certutil :

Exécution de JuicyPotato pour l’Élévation de Privilège
Nous allons maintenant exécuter JuicyPotato pour obtenir une session privilégiée. La commande suivante lance JuicyPotato, qui exécute cmd.exe avec des privilèges élevés et initie une connexion vers notre machine d'attaque via Netcat :
Connexion à la Session Élevée
Pour intercepter la connexion, nous nous mettons en écoute sur le port 1234 :

Metasploit exploitation
Charger le module Incognito pour l'impersonation :
Cela affichera les tokens disponibles pour l'impersonation.

Pour changer de token et usurper l'identité d'un administrateur :
Ensuite, utiliser getprivs pour vérifier les privilèges. Si cela ne fonctionne pas, essayer de migrer vers un autre processus.

Migration de Processus
Pour migrer vers un processus spécifique, nous pouvons utiliser pgrep pour lister les processus en cours et sélectionner un PID (par exemple,
3512pour explorer.exe).
résultat 3512

Utilisation de getprivs
Une fois le processus migré, utiliser getprivs pour vérifier si les privilèges ont été correctement escaladés.

Mis à jour
Ce contenu vous a-t-il été utile ?