Algunos de los lectores del post de “bypassuac” en Windows 8 me preguntaron como se llega al punto de inicio del post, o sea a tener una “shell” de “meterpreter” desde la cual iniciar todos los pasos para lograr el bypass del UAC y escalar privilegios.
Métodos para obtener una “shell” de “meterpreter” en una máquina remota hay muchos, desde utilizando “exploits” para algún servicio remoto vulnerable, hasta el uso de la ingeniería social para lograr que el usuario de la máquina remota ejecute nuestro “payload” de alguna forma.
En este artículo voy a exponer un método mediante el cual un atacante puede tratar de engañar al usuario de una máquina para que ejecute el “payload”.