Metasploit - Elévation de privilège avec migrate
Attention : Cet article est publié à titre informatif afin de sensibiliser le lecteur sur les différentes menaces qui peuvent peser sur un système. Il a été réalisé dans un réseau en local à l’aide de machine virtuelle. Vous ne devez en aucun cas employer les outils présentés sur des systèmes sans l’autorisation de leur propriétaire.
La partie consistant à obtenir la session meterpreter ne sera pas détaillé dans cet article.
Contexte : Un attaquant a pu obtenir une session meterpreter (shell) sur une machine “cible”. A partir de cette situation, que peut-il concrètement faire ?
Cet article tente de fournir une des réponses possible en présentant une des fonctionnalités du logiciel Metasploit : la commande meterpreter migrate. Celle-ci permet à un attaquant d’élever ses privilèges sur la machine après qu’il ait pu obtenir dessus une session meterpreter. Cette opération peut lui permettre par exemple d’utiliser un keylogger.
Migration dans un processus
Tout d’abord, il peut souhaiter migrer dans un processus afin :
- D’avoir des droits supplémentaires
- De pouvoir persister sur la machine cible au-delà de la session meterpreter et éviter la détection
1) Il lui faut d’abord lister tous les processus :
ps -a
Ensuite, il peut choisir le processus en fonction de ce qu’il a envie de réaliser.
- Par exemple, le processus svchost.exe tourne régulièrement en arrière-plan et est par conséquent discret
- Pour un maximum de privilège, il peut prendre un processus de l’utilisateur NT AUTHORITY\SYSTEM, qui aura alors les droits systèmes.
Pour l’exercice, j’ai choisi internet explorer afin de pouvoir montrer comment il est possible de récupérer les entrées de l’utilisateur (Key logger)

La commande migrate va permet de migrer le processus :
migrate PID
les commandes getpid et getuid permettent d’afficher le pid courant ainsi que l’utilisateur. On peut les utiliser pour vérifier le résultat de la commande migrate.
getpid
getuid

KeyLogger
Cette élévation de privilège lui permet de lancer de nouvelles attaques. Par exemple, il peut lancer un keylogger avec la commande keyscan_start qui va sniffer les entrées du clavier.
Puis afficher le résultat obtenu.
Sources
- Meterpreter liste de commandes : https://www.offensive-security.com/metasploit-unleashed/meterpreter-basics/
- Pour les privilèges windows : https://www.malekal.com/utilisateur-autorite-nt/
- techniques-de-post-exploitation : https://adminsys-dev.com/securite/pentest/techniques-de-post-exploitation
- USING A KEYLOGGER WITH METASPLOIT : https://www.offensive-security.com/metasploit-unleashed/keylogging/
- Scanner SMB auxliary Modules : https://www.offensive-security.com/metasploit-unleashed/scanner-smb-auxiliary-modules/
- Cours SOS enseigné à l’HEIG-VD en 2021