Охотимся на GetSystem: повышение привилегий через именованные каналы
Named pipe impersonation: что происходит, когда выполняешь getsystem, и как это обнаружить. Meterpeter, Cobalstrike и PowerSploit.
Где встречается GetSystem
Как это работает? Именованные каналы и Impersonation
cmd.exe /c echo xyz123 > \\.\pipe\xyz123cmd.exe /C start %COMSPEC% /C `"timeout /t 3 >nul&&echo TestSVC > \\.\pipe\TestSVC
Вариации GetSystem
Метод 1: Named Pipe Impersonation (In Memory/Admin) [Default]
Метод 2: Named Pipe Impersonation (Dropper/Admin)
Метод 3: Token Duplication (In Memory/Admin)
Метод 4: Named Pipe Impersonation (RPCSS variant)
Пример правил обнаружения
Last updated
Was this helpful?