🔐 Meterpreter – Privilege Escalation via Process Migration
Elevarsi a utente SYSTEM su una macchina Windows compromessa tramite migrazione del processo process migration utilizzando Meterpreter, strumento integrato nel framework Metasploit. ---
🔐 Meterpreter – Privilege Escalation via Process Migration
🎯 Obiettivo
Elevarsi a utente SYSTEM su una macchina Windows compromessa tramite migrazione del processo (process migration) utilizzando Meterpreter, strumento integrato nel framework Metasploit.
📌 Requisiti
- Accesso iniziale alla macchina target con Meterpreter session attiva.
- Il processo di destinazione deve essere in esecuzione come NT AUTHORITY\SYSTEM.
- L’utente attuale deve avere i privilegi necessari per accedere al processo target (tipicamente serve far parte del gruppo _Administrators_).
🛠️ Procedura Dettagliata
1️⃣ Visualizzazione dei processi attivi
Utilizza il comando ps nella sessione Meterpreter per ottenere l’elenco dei processi attualmente in esecuzione.
meterpreter > ps
Questo comando restituirà un output simile a:
PID PPID Name Arch Session User Path
--- ---- ------------ ---- ------- ---- ----
480 456 notepad.exe x64 1 demo\user1 path\notepad.exe
688 492 lsass.exe x64 0 SYSTEM path\lsass.exe🔎 Nota: cerca un processo eseguito con utenteNT AUTHORITY\SYSTEM, ad esempiolsass.exe,winlogon.exe,services.exe.
2️⃣ Selezione del PID target
Identifica il PID del processo privilegiato. Nell’esempio sopra, il processo lsass.exe ha PID 688.
3️⃣ Migrazione al processo
Utilizza il comando migrate per eseguire la migrazione del tuo payload al processo SYSTEM selezionato.
meterpreter > migrate 688
Se la migrazione ha successo, vedrai un messaggio simile a:
[] Migrating from 3524 to 688... [] Migration completed successfully.📈 Vantaggi della Migrazione a un Processo SYSTEM
- Accesso a privilegi SYSTEM, che equivalgono al massimo livello di privilegio su Windows.
- Aumento della stabilità della sessione (i processi come
lsass.exeoservices.exesono persistenti).
- Possibilità di aggirare restrizioni di esecuzione e accedere a risorse protette.
- Facilitazione di comandi come
getsystem,hashdump, e altre tecniche avanzate di post-exploitation.
🛡️ Contromisure Difensive
Gli amministratori di sistema possono mitigare questa tecnica attraverso:
- Abilitazione di Credential Guard e LSASS Protection per impedire l'accesso al processo
lsass.exe.
- Utilizzo di soluzioni EDR/AV con detection di process injection e monitoraggio di migrazioni anomale.
- Isolamento delle sessioni RDP e privilegi minimi per gli utenti.
⚠️ Considerazioni Operative
- Migrare a
lsass.exepuò essere pericoloso: in ambienti protetti può causare crash o allertare antivirus/EDR.
- In alternativa, considera altri processi SYSTEM meno critici (es.
svchost.exe) per aumentare le chance di successo.
- La migrazione fallirà se il processo è protetto da PPL (Protected Process Light) o da altre tecnologie di sicurezza.