Acabo de empezar a entrar en la escalada de privilegios locales y me encontré con un problema. Descargué MS15-058 de la base de datos de exploits ( enlace ) e hice algunas reescrituras para evitar la detección de av. El .py final se llama "shell_working.py" y se adjuntará a este hilo.
Luego generé una carga útil que se supone que abra cmd con el siguiente comando. El resultado también se agregará como documento.
msfvenom -p windows/x64/exec CMD=”cmd.exe” -a x64 --platform windows -f py >
/(directions to desktop)/shellcodeOpenCmd_unencoded.py
Después de esto, utilicé py2exe para crear una versión ejecutable de "shell_working.py" con un "setup.py" escrito por mí mismo que también adjuntaré.
Al ejecutar el ejecutable desde la consola, obtengo el mismo efecto que obtienes al reiniciar "explorer.exe", pero la ventana del símbolo del sistema permanece activa y abre "C: \ Windows \ System32 \ cmd.exe". Hasta ahora, bien, he puesto mi código de shell en la memoria. Pero aquí es donde termina el "bien".
Cuando intento ejecutar cualquier comando que requiera un privilegio de UAC de alto nivel (es decir, "prueba / adición de usuario de red"), obtengo "Error del sistema 5, acceso denegado". Como Shellcode se ejecutó y el exploit no generó errores, la ventana de cmd abierta debería, en teoría, tener todos los derechos del SISTEMA.
Todo esto se hizo en un entorno virtual de Windows 8.1 x64 Build 9600 con VMware Player con 2 núcleos de CPU asignados, no estoy seguro de si está parcheado pero la imagen descriptiva de edb mostró esta versión exacta de windows.
Esto también ocurre cuando se ejecuta el exploit sin cambios desde edb y el python modificado directamente en python.
Estoy bastante estancado en este momento y no sé cómo remediar este problema. Cualquier ayuda sería apreciada.
Esto es todo para fines de prueba y educativos, no estoy de acuerdo con el uso ilegal de los archivos provistos. Por favor, no redistribuya nada de esto.
Gracias de antemano
Todos los archivos mencionados se pueden descargar y ver desde mi github: enlace