PetitPotato

primero revisamos de que permisos disponemos

vemos que tenemos SeimpersonatePrivilege así que ejecutamos PetitPotato.exe

Ahora podemos crearnos un usuario nuevo y hacerlo administrador de la maquina

Nos creamos el usuario superhacker y ya tenemos acceso a la maquina como admin local

Juicy Potato

Nos creamos un payload para establecer una revshell con msfvenom

Copiamos el binario Juicy Potato.exe a la máquina víctima, para ello podemos compartir un servidor smb en nuestra máquina kali

Copiamos el binario a la máquina víctima

Y copiamos también el payload con el mismo comando cambiando el nombre del archivo.

Nos ponemos en escucha por el puerto 4444

Ejecutamos JuicyPotato.exe con el CLSID que corresponda a nuestra versión de Windows server. Podemos consultar en esta web: Windows CLSID | juicy-potato (ohpe.it)

Mas información sobre como escalar privilegios en Abusing Tokens | HackTricks

Leave a Reply

Your email address will not be published. Required fields are marked *