Mi primera Shell

Algunos de los lectores del post de “bypassuac” en Windows 8 me preguntaron como se llega al punto de inicio del post, o sea a tener una “shell” de “meterpreter” desde la cual iniciar todos los pasos para lograr el bypass del UAC y escalar privilegios.

Métodos para obtener una “shell” de “meterpreter” en una máquina remota hay muchos, desde utilizando “exploits” para algún servicio remoto vulnerable, hasta el uso de la ingeniería social para lograr que el usuario de la máquina remota ejecute nuestro “payload” de alguna forma.

En este artículo voy a exponer un método mediante el cual un atacante puede tratar de engañar al usuario de una máquina para que ejecute el “payload”.

Leer más ›

Publicado en: Metasploit

Bypass de Antivirus con payloads de Metasploit

La mayoría de Antivirus, aunque se tenga activa la protección en tiempo real, monitorizan el contenido del disco duro y no lo que hay en memoria RAM.

Por esta razón, la mayoría de técnicas utilizadas para evitar los antivirus en los exploits simplemente tratan de inyectar los “payload” directamente en la memoria evitando así que el antivirus se de cuenta.

Pero hay ocasiones, en que el propio diseño del exploit utilizado requiere que se suba un archivo al disco de la maquina víctima con el payload, el cual luego se ejecuta. En este caso, los antivirus que monitorizan el disco en tiempo real suelen cazar el “payload” y mostrar una alerta de “Malware Detectado”.

Leer más ›

Publicado en: AntiVirus Bypass

Jugando con exploit/multi/handler

Realizando una serie de pruebas con payloads de Metasploit, encoders y antivirus para preparar una nueva entrada en mi blog, me ha tocado investigar las características y opciones que ofrece el exploit/multi/handler de Metasploit, descubriendo algunas cosas que me parecen útiles e interesantes.

Antes de nada, para los menos iniciados indicaré un par de conceptos relacionados con Metasploit. Para empezar,

¿Qué es meterpreter?

Leer más ›

Publicado en: Metasploit

Escalado de privilegios con bypassuac en Win8

Supongamos que hemos conseguido una sesión de meterpreter en un Windows 8 utilizando algún tipo de exploit “Client Side” o logrando que el usuario ejecute nuestro “payload” maligno mediante el uso de Ingeniería Social.

1 session-1

El siguiente paso sería intentar escalar privilegios en la máquina que se ha comprometido, pero como se puede ver en la siguiente pantalla, esto no es tan simple como utilizar el conocido comando “getsystem”.

2 no-getsystem

Windows, a partir de “Vista” implementa una protección llamada UAC (User Account Control). Este sistema genera múltiples avisos de alerta, lo que lleva a muchos usuarios a desactivarlo, pero en el caso que nos ocupa esto no es así.

Leer más ›

Publicado en: Metasploit, Post-Explotación

Bienvenidos a mi blog

El primer post de mi blog personal es simplemente para dar la bienvenida a los lectores. Espero que el contenido del mismo sea interesante y aporte algo nuevo.

Gracias y un saludo.

Publicado en: Sin categoría