Escalação de Privilégios no Windows 7
O módulo NTUserMessageCall utiliza um estouro de pilha no kernel no Win32k que permite a escalação de privilégios local. O shellcode do kernel anula a ACL para o processo winlogon.exe (um processo do Sistema). Isso permite que qualquer processo sem privilégios possa migrar livremente para winlogon.exe, obtendo privilégios.Este exploit foi usado na Pwn2Own 2013 por MWR para sair da sandbox do Chrome. NOTA: Quando você sai da sessão do meterpreter, o winlogin.exe normalmente da crash.
O video abaixo mostra como fazer a escalação de privilégios de um usuário normal para o usuário do sistema usando a vulnerabilidade NTUserMessageCall descoberta em 2013.
[youtube width=”560″ height=”315″]https://www.youtube.com/watch?v=Rm9HXK0sb8c[/youtube]
Fonte: Hacking News
- Metasploit Framework de cabo a rabo – Parte 6 - 4 de junho de 2018
- Metasploit Framework de cabo a rabo – Parte 5 - 28 de maio de 2018
- CEH – Scanning Networks – Parte 2 - 24 de maio de 2018