Dashboard » Debates » Ejecución de Aplicación Infectada Sin Permisos de Administrador

Pablo Olivares realizo una pregunta

Ejecución de Aplicación Infectada Sin Permisos de Administrador

Estimados,

A modo de consulta:

Cuando realizo un backdoor, hago el ejecutable, cargo el payload y la configuración necesaria, el usuario final ejecuta la aplicación (con el backdoor al interior), pero el problema es que este usuario al ejecutar esa app infectada tiene que hacerla con "Permiso de Administrador" para que el reversetcp pueda funcionar: ¿existe alguna técnica o es posible que el usuario final al dar doble click y esa aplicación corra normalmente y el reversetcp se active automaticamente sin que el usuaio tenga que abrirla con permisos de administrador?

Muchas gracias por sus comentarios!!!

Saludos!


Debes ser parte de la comunidad para poder comentar.

Qismon . ha comentado hace
más de 7 años

Claro que si! Eso se llama "UAC Bypass" o "UAC Exploit" ...... hay un monton de formas de hacerlo, te doy un poco de leer ;)

https://github.com/FuzzySecurity/PowerShell-Suite

El ReverseTCP de Metasploit esta bien para pruebas con tu propio equipo, pero si estas en un "pentest" real, necesitas algo mejor con mas poder. La mayoria de "Red Teams" que tienen exito necesitan usar Windows contra Windows, un ReverseShell de PowerShell es mucho mas poderoso y estable para algo asi.


Pablo Olivares ha comentado hace
más de 7 años

Muchas gracias Qismon por tu respuesta e información compartida.

Pero utilizando metasploit, y en el contexto windows, ¿tu crees que se pueda utilizar este exploit para lo que consulto anteriormente?:

msf > use exploit/windows/local/ask

ó

msf > use exploit/windows/local/bypassuac

Muchas gracias!!!!


Qismon . ha comentado hace
más de 7 años

el UAC Bypass de Metasploit es muy publico y seguro ya esta "patched" ........ pero si tienes que usar Metasploit, la mejor opcion seria usando el EXE de metasploit como payload, pero cambiar el nombre del EXE y ubicacion, aqui es una lista que funciona bien: http://www.labofapenetrationtester.com/search?q=uac

Para copiar el payload a la mayoria de estos carpetas, necesitas administrador, entonces usas Metodo WUSA o Fubuki para eso. Despues los DLL's en la lista van a llamar el EXE con el nombre que esta en la lista, y sin avisando el usuario de UAC....y ya tienes administrador.

Si quieres tengo un pequeno programa para construir un payload con UAC Bypass, funciona con EXE Local o EXE desde URL.....


Pablo Olivares ha comentado hace
más de 7 años

Muchas gracias Qismo por la info!!!

Si puedes enviar el programa que comentas, no sería malo! ;)

Saludos, un abrazo y gracias nuevamente Qismo!