Введение в повышение привилегий в Windows 0:00 Обзор серии тренировок "красной команды". Фокус на тактике повышения привилегий в Windows. Обзор методов: обход контроля доступа пользователей, эксплойты ядра, атаки с использованием олицетворения.
Обход контроля доступа пользователей 0:46 Злоумышленники обходят механизмы контроля учетных записей для повышения привилегий процессов. Контроль доступа пользователей позволяет программам повышать свои привилегии. Пример использования Empire для обхода контроля доступа.
Эксплойты ядра 2:26 Выявление уязвимостей в ядре Windows для повышения привилегий. Использование уязвимостей в программном обеспечении и сторонних решениях. Олицетворение токена для повышения привилегий.
Олицетворение токена 3:11 Злоумышленники дублируют токен другого пользователя и выдают себя за него. Использование привилегий зарегистрированного пользователя для повышения привилегий. Пример с токеном системы защиты от несанкционированного доступа.
Практический аспект 4:06 Обзор методов повышения привилегий. Использование виртуальной машины Windows 10, Windows 7 и Windows Server 2008 R2. Переход к практическому аспекту на виртуальной машине в Калифорнии.
Обход контроля доступа пользователей с помощью Empire 5:26 Использование модуля Empire для обхода контроля учетных записей пользователей. Предоставление обратного прослушивателя для получения агента высокой целостности. Успешное выполнение модуля и получение агента с повышенными привилегиями.
Воспроизведение техники с помощью Meterpreter 9:08 Подтверждение стандартных привилегий. Перенос процесса на 64-разрядный сеанс интерпретатора. Успешная миграция процесса и получение информации о сеансе.
Запуск 64-разрядного сеанса meterpreter 10:31 Запуск 64-разрядного сеанса meterpreter. Использование модулей для обхода контроля учетных записей UAC. Рекомендация избегать взаимодействия с сервисами Windows.
Использование эксплойта Windows local bypass UAC injection win sxs 11:10 Установка полезной нагрузки для 64-разрядной операционной системы. Настройка цели эксплойта на Windows x64. Проверка привилегий после повышения привилегий.
Повышение привилегий через эксплойты ядра 13:21 Переход на 64-разрядную версию Windows. Использование командной оболочки для повышения привилегий. Важность информации о версии операционной системы и установленных исправлениях.
Использование инструмента Windows exploit suggester 15:54 Клонирование репозитория и установка зависимостей. Запуск инструмента для получения базы данных уязвимостей. Использование системной информации для выявления уязвимостей.
Анализ результатов и поиск уязвимостей 18:42 Цветовая маркировка результатов для положительных и отрицательных уязвимостей. Поиск уязвимостей, повышающих привилегии. Использование Google для поиска дополнительной информации об уязвимостях.
Обзор эксплойта MS16-32 20:42 Эксплойт нацелен на уязвимые операционные системы с PowerShell версии 2. Для работы требуется два или более процессоров. Использует вторичный дескриптор входа в систему.
Обнаружение ошибки в службе вторичного входа 21:32 Ошибка позволяет передавать дескриптор потока с полным доступом. Исправлена в этом месяце как MS16-32. Возможность просмотра всей статьи для получения дополнительной информации.
Обзор эксплойтов и их использование 21:55 Использование инструмента для выбора лучших эксплойтов. MS16-135 - эксплойт ядра, а не вторичный дескриптор. Возможность повышения привилегий и удаления эксплойта.
Рекомендации по загрузке эксплойтов 22:54 Использование базы данных эксплойтов для загрузки. Самостоятельная компиляция кода для безопасности. Осторожность при работе с ядром Windows.
Подготовка к запуску эксплойта 23:53 Исследование эксплойтов ядра и их влияние на систему. Использование надежного источника для загрузки кода. Перенос кода на целевую систему.
Перенос кода на целевую систему 26:16 Использование утилиты cert util для передачи файлов. Перенос кода в папку, к которой пользователи целевой системы не часто обращаются. Настройка веб-сервера для размещения кода эксплойта.
Запуск эксплойта на целевой системе 29:30 Использование cert util для загрузки файла с веб-сервера. Запуск исполняемого файла с опцией для целевой версии Windows. Ожидание выполнения эксплойта в течение нескольких секунд.
Использование эксплойтов ядра 31:15 Успешное завершение эксплойта ядра позволяет повысить привилегии. Проверка прав доступа с помощью команды "кто я такой". Использование модулей Metasploit для эксплойтов ядра не рассматривается.
Олицетворение токена 32:15 Олицетворение токена для повышения привилегий. Использование Windows 7 с Service Pack 1. Привилегия se impersonate для получения токена доступа с административными привилегиями.
Картофельные атаки 34:24 Картофельные атаки используют уязвимости в Windows для повышения привилегий. Пример атаки: обновление безопасности MS 1675 для Windows SMB Server. Использование ретрансляции NTLM и подмены NBTN для получения привилегированного токена.
Использование модуля Metasploit 37:24 Metasploit имеет модуль для картофельных атак. Процесс получения и использования токена олицетворения. Пример использования модуля "инкогнито" для повышения привилегий.
Ручное выполнение эксплойта 40:15 Ручное выполнение эксплойта "гнилой картофель". Компиляция и запуск эксплойта для получения системного токена. Использование готового двоичного файла для повышения привилегий.
Запуск эксплойта 43:00 Перенос файла "potato.exe" на целевой компьютер. Запуск эксплойта для ретрансляции и получения токена аутентификации. Проверка успешности получения системных привилегий.
Проверка привилегий 43:57 Проверка наличия системных привилегий. Получение токена системы anti-authority. Успешное повышение привилегий и выполнение атак с использованием токенов.
Заключение 44:57 Важность изменения подхода в зависимости от версии Windows. Сложности поиска уязвимостей в Windows 10. Рекомендация использовать другие методы из раздела "Тактика повышения привилегий" на сайте MITRE.