Elevación de privilegios (UAC Bypass)
El Bypass UAC (User Account Control)
en Windows es una técnica que permite a un atacante ejecutar código con privilegios elevados (administrador
) sin necesidad de mostrar el cuadro de diálogo de UAC
, el cual normalmente solicita aprobación del usuario para realizar acciones sensibles.
En este tipo de vulnerabilidad hay muchisimas formas de Bypassear
esto, pero los fundamentos de este Bypass
es que se puede hacer esta vulnerabilidad ya que cuando sale el recuadro de dialogo del UAC
de Windows
lo esta cogiendo de una ruta en los registros del mismo la cual se puede modificar sin necesidad de ser administradores, por lo que nosotros podremos modificar eso por una powershell
y cuando se ejecute ese dialogo nos va a ejecutar la powershell
.
Por lo que vamos a utilizar modulos como metasploit
en los cuales ya tienen este tipo de tecnicas de forma automatica y vamos a utilizar contra la maquina windows
el exploit
que el suggester
nos recomendo anteriormente.
Una vez que tengamos la maquina comprometida mediante el web delivery
teniendo una shell, la dejaremos en segundo plano con background
, haremos back
y pondremos lo siguiente.
Y lo configuramos todo:
Y esto lo que nos dara sera una shell con meterpreter
de forma que seremos el mismo usuario, pero con privilegios de administrador.
Si ese anterior fallara, tendremos mas para bypassear
el UAC
como por ejemplo:
Configuracion:
Info:
Y si hacemos un getuid
veremos que seguimos siendo ese mismo usuario:
Pero si hacemos el siguiente comando para que nos escale privilegios de forma automatica, veremos lo siguiente:
Info:
Y si ahora hacemos un getuid
, ahora si que veremos que somos administradores:
Last updated