📘Windows Desktop
Windows 7 finalizó su vida útil el 14 de enero de 2020, pero aún se utiliza en muchos entornos.
Windows 7 frente a versiones más nuevas
Con el paso de los años, Microsoft ha ido añadiendo funciones de seguridad mejoradas a las versiones posteriores del escritorio de Windows. La siguiente tabla muestra algunas diferencias notables entre Windows 7 y Windows 10.
Característica
Windows 7
Windows 10
Caso práctico de Windows 7
Hasta la fecha, se estima que puede haber más de 100 millones de usuarios que todavía usan Windows 7. Según NetMarketShare , en noviembre de 2020, Windows 7 era el segundo sistema operativo de escritorio más utilizado después de Windows 10. Windows 7 es estándar en grandes empresas de los sectores de educación, comercio minorista, transporte, atención médica, finanzas, gobierno y fabricación.
Como se explicó en la última sección, como Pentesters, debemos comprender el negocio principal de nuestros clientes, su tolerancia al riesgo y las limitaciones que pueden impedirles abandonar por completo todas las versiones de sistemas EOL, como Windows 7. No es suficiente que simplemente les proporcionemos un resultado de un sistema EOL con la recomendación de actualizarlo o desmantelarlo sin ningún contexto. Deberíamos tener conversaciones constantes con nuestros clientes durante nuestras evaluaciones para comprender su entorno. Incluso si podemos atacar o escalar privilegios en un host Windows 7, puede haber pasos que un cliente pueda tomar para limitar la exposición hasta que pueda abandonar el sistema o los sistemas EOL.
Un gran cliente minorista puede tener dispositivos con Windows 7 integrado en cientos de sus tiendas que utilizan sus sistemas de punto de venta (POS). Puede que no sea financieramente viable para ellos actualizarlos todos a la vez, por lo que es posible que tengamos que trabajar con ellos para desarrollar soluciones que mitiguen el riesgo. Un gran bufete de abogados con un sistema Windows 7 antiguo puede actualizarlo inmediatamente o incluso eliminarlo de la red. El contexto es importante.
Veamos un host de Windows 7 que podemos descubrir en uno de los sectores mencionados anteriormente. Para nuestro objetivo de Windows 7, podemos volver a utilizar Sherlock como en el ejemplo de Server 2008, pero echemos un vistazo a Windows-Exploit-Suggester
Instalar dependencias de Python (en máquina virtual local)
Para que funcione en una máquina de atacante como Kali Linux, debemos hacer lo siguiente para instalar las dependencias necesarias.
Recopilación de la salida del comando Systeminfo
Una vez hecho esto, necesitamos capturar la salida del comando systeminfo y guardarlo en un archivo de texto en nuestra máquina virtual de ataque.
Actualizar la base de datos de vulnerabilidades local de Microsoft
A continuación, debemos actualizar nuestra copia local de la base de datos de vulnerabilidades de Microsoft. Este comando guardará el contenido en un archivo Excel local.
Ejecutar el Exploit Suggester en Windows
Una vez hecho esto, podemos ejecutar la herramienta en la base de datos de vulnerabilidades para verificar posibles fallas de escalada de privilegios.
Supongamos que hemos obtenido un shell de Meterpreter en nuestro objetivo utilizando el marco Metasploit. En ese caso, también podemos utilizar este módulo de sugerencia de exploits local que nos ayudará a encontrar rápidamente cualquier vector de escalada de privilegios potencial y ejecutarlo dentro de Metasploit si existe algún módulo.
Al analizar los resultados, podemos ver una lista bastante extensa, algunos módulos de Metasploit y algunos exploits PoC independientes. Debemos filtrar el ruido, eliminar cualquier exploit de denegación de servicio y los exploits que no tengan sentido para nuestro sistema operativo de destino. Uno que se destaca de inmediato como interesante es MS16-032. Puede encontrar una explicación detallada de este error en esta publicación del blog de Project Zero, que es un error en el servicio de inicio de sesión secundario.
Explotación de MS16-032 con PowerShell PoC
Utilicemos una PoC de PowerShell para intentar explotar esto y elevar nuestros privilegios.
Recibimos una Shell SYSTEM
Esto funciona y generamos una consola cmd SYSTEM.
Versiones de escritorio de Windows
Caso práctico
Atacando a Windows 7
Tomando los ejemplos de enumeración que hemos visto en este módulo, acceda al sistema que se muestra a continuación, busque una forma de escalar al nivel de acceso NT AUTHORITY\SYSTEM (puede haber más de una forma) y envíe el archivo flag.txt en el escritorio del Administrador.
Herramientas disponibles

Explotación con MS16-032
Recibimos Shell SYSTEM

Acceso a la flag

Última actualización