(Consulta) Conseguir privilegios de admnistrador?

Iniciado por gramsch, 27 Agosto 2014, 12:35 PM

0 Miembros y 1 Visitante están viendo este tema.

gramsch

hola soy nuevo en este foro y no sabia si deberia ponerlo aqui, o en hacking (no es avanado de seguro) o incluso en diseño de malware pero depende de cual sea la solucion asi que decidi por escribirlo aqui  ;-) ;-) ;-)

La cosa es que estoy "practicando" en como conseguir acceso a una computadora, y cree una cuenta sin ningun tipo de privilegio restringida casi al maximo (no puede instalar programas, ni siquiera usar CMD), aunque descubri que se pueden ingresar comandos como en una consola cmd creando un .bat, y aunque la consola este desactivada los comandos corren igualmente.
Mi objetivo es instalar un programa de cualquier manera posible desde ese usuario (incluso creando otra cuenta con permisos de administrador para instalar cualquier programa), pero no encuentro como  :-( :-( :-(

Si alguien pudiera ayudarme a de alguna manera forzar el acceso de administrador o algo para instalar un programa (no me sirve cambiar la carpeta de destino ya que pide contraseña al iniciar el programa).
:huh: :huh: :huh:

Me he estado quemando la cabeza ya casi un mes, asi que estoy dispuesto incluso a infectar mi computador con algun tipo Malware que me consiga esos privilegios para hacer lo que quiera desde ese usuario  :-X

Juro que no es con propositos ilegales  de ningun tipo y ya me estoy desesperando con este desafio!!
Muchas gracias de antemano ;D ;D

LuffyFF

No se si se puede hacer lo que quieres.

Ya que al no tener permisos de Administrador en el propio Windows no se puede hacer nada.

Un malware podrías instalar, pero tendria que ser ejecutado por el Administrador de la PC anteriormente.

Otra forma es usando un LiveCD de restauración para obtener acceso como administrador. Usando el disco de instalación de Windows, o un LiveCD de Linux.

Salu2

engel lex

Hay forma de escalar los privilegios, es dificil, puedes hacer un hook al prompt de elevacion, puedes hacer un buffer overflow en un proceso que ya tenga privilegios, suplantar a un exe privilegiado, etc

Claro, ninguna facil, pero windows trato de hacer un buen trabajo con eso
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

LuffyFF

Es que también depende eso.

Si la maquina está actualizada al día de la fecha, ya arreglan esos fallos.

Saludos.

gramsch

Ya lo hice a través de un livecd, pero quiero hacerlo desde le sistema mismo, engel lex como serían esos métodos? Como puedo buscar sobre ellos? Algún nombre específico?


"The quieter you become, the more you are able to hear"

Eleкtro

#5
Cita de: gramsch en 21 Septiembre 2014, 06:57 AMComo puedo buscar sobre ellos? Algún nombre específico?

De nada te va a servir lo sugerido arriba por el compañero engel lex si no entiendes de programación (a nivel avanzado).

1) Hooking

2) Stack overflow + Stack buffer overflow

Sobre lo de "suplantar a un exe privilegiado" no se lo que quisó decir con ese comentario, tal vez a la suplantación de la identidad de un usuario (User Impersonation) pero dudo que se refiriese a eso.

Saludos








kub0x

Cita de: engel lex en 28 Agosto 2014, 21:31 PM
Hay forma de escalar los privilegios, es dificil, puedes hacer un hook al prompt de elevacion, puedes hacer un buffer overflow en un proceso que ya tenga privilegios, suplantar a un exe privilegiado, etc

Claro, ninguna facil, pero windows trato de hacer un buen trabajo con eso

El "prompt de elevación" corre en una sesión distinta por lo que te será imposible hookear si no tienes un servicio corriendo en dicha sesión. Vamos que necesitas privilegios para hookear el prompt.
Para suplantar un .exe privilegiado en cualquier distribución Win(Vista7/8/8.1) necesitas escribir en directorios reservados y protegidos por whitelisting (Program Files, subdirectorios de %windir%...).

Aun así existen objetos COM autoelevados, que usándose desde un proceso firmado por el certificado de Microsoft Windows, pueden ejecutar tareas como admin. Requiere un conocimiento amplio de C++ y la WinAPI, pero saltarse UAC es un juego de niños realmente xDDD. Realmente lo que hago es DLL hihacking en Sys32 de manera original jejej

Aquí encontrareis los objetos COM que disponen de elevacíon -> HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{CLSID}, donde CLSID es el identificador del objeto.

Saludos!
Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate


engel lex

kub0x he visto un método en donde si hacían un hook, lo prové en virtual y efectivamente bypasseaba la ventana... lo borré y no lo tengo, pero creo que lo había visto aquí en el foro, el suplantamiento también lo he visto
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

kub0x

Cita de: engel lex en 21 Septiembre 2014, 20:24 PM
el suplantamiento también lo he visto

El suplantamiento, como he dicho, se basa en el reemplazamiento de un ejecutable dotado de privilegios. En ciertos directorios necesitas de privilegios para añadir, reemplazar o eliminar archivos. Con mi método es posible en directorios protegidos.
Otro método sería reemplazar en AppData, ya que ahí no requieres privilegioss.

Cita de: engel lex en 21 Septiembre 2014, 20:24 PM
kub0x he visto un método en donde si hacían un hook, lo prové en virtual y efectivamente bypasseaba la ventana

El mítico RtlQueryElevationFlags, si te hubieras molestado en leer un poco las internals de win$ sabrías que para que el proceso se eleve con UAC, dicha función debe de devolver un valor de elevación, si lo patcheas o lo hookeas para que devuelva 0, la ventana de UAC no saldrá porque lo que realmente haces es decirle a la aplicación que no necesita privilegios.

Para que me creas xD -> abre regedit una vez patcheado RtlQueryElevationFlags para que devuelva 0. UAC no saltará, pero no podras editar claves protegidas en HKLM por ejemplo.

Saludos!
Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate


engel lex

ok! sorry, esta no es mi area... normalmente reviso esas cosas por curiosidad pero no me centro mucho en prestarles atención
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.