Metasploit - Elévation de privilège avec migrate

Attention : Cet article est publié à titre informatif afin de sensibiliser le lecteur sur les différentes menaces qui peuvent peser sur un système. Il a été réalisé dans un réseau en local à l’aide de machine virtuelle. Vous ne devez en aucun cas employer les outils présentés sur des systèmes sans l’autorisation de leur propriétaire.

La partie consistant à obtenir la session meterpreter ne sera pas détaillé dans cet article.

Contexte : Un attaquant a pu obtenir une session meterpreter (shell) sur une machine “cible”. A partir de cette situation, que peut-il concrètement faire ?

Cet article tente de fournir une des réponses possible en présentant une des fonctionnalités du logiciel Metasploit : la commande meterpreter migrate. Celle-ci permet à un attaquant d’élever ses privilèges sur la machine après qu’il ait pu obtenir dessus une session meterpreter. Cette opération peut lui permettre par exemple d’utiliser un keylogger.

Migration dans un processus

Tout d’abord, il peut souhaiter migrer dans un processus afin :

  • D’avoir des droits supplémentaires
  • De pouvoir persister sur la machine cible au-delà de la session meterpreter et éviter la détection

1) Il lui faut d’abord lister tous les processus :

 ps -a

Ensuite, il peut choisir le processus en fonction de ce qu’il a envie de réaliser.

  • Par exemple, le processus svchost.exe tourne régulièrement en arrière-plan et est par conséquent discret
  • Pour un maximum de privilège, il peut prendre un processus de l’utilisateur NT AUTHORITY\SYSTEM, qui aura alors les droits systèmes.

Pour l’exercice, j’ai choisi internet explorer afin de pouvoir montrer comment il est possible de récupérer les entrées de l’utilisateur (Key logger)

migrate

La commande migrate va permet de migrer le processus :

migrate PID

les commandes getpid et getuid permettent d’afficher le pid courant ainsi que l’utilisateur. On peut les utiliser pour vérifier le résultat de la commande migrate.

getpid
getuid

migrate

KeyLogger

Cette élévation de privilège lui permet de lancer de nouvelles attaques. Par exemple, il peut lancer un keylogger avec la commande keyscan_start qui va sniffer les entrées du clavier.

keyscan_start

Puis afficher le résultat obtenu.

keyscan_dump

Sources

You might also enjoy