En este ejemplo os quiero mostrar como funciona el script para el nuevo bypass de uac.

Lo primero que hace el escript es validar si la sesión previa que debemos tener de meterpreter está con un usuario que se encuentre en el grupo de administrador.

Lo segundo interactúa con el UAC y le pregunta si el usuario que manda la petición de escritura del registro está en el grupo anteriormente mencionado y si es así sobre escribe el registro de tal modo que nos dará una sesión de meterpreter con la capacidad de System, es decir con la posibilidad de pedir getprivs satisfactoriamente y una vez que tenemos los privilegios ya sabemos todo lo que podemos hacer, desde obtener los hases hasta borrar carpetas sensibles del sistema o crear y borrar usuarios.

Os dejo con el vídeo que demuestra su uso con windows 7, con windows 10 no está muy pulido todavía ya que las 3 pruebas en compilaciones diferentes de windows 10 que he probado el resultado es que el sistema no es vulnerable al exploit.

Anuncios