Print Operators

Recursos


Tools


Capcom.sys

Descargar EnableSeLoadDriverPrivilege y agrarle las siguientes líneas arriba de todo

#include <windows.h>
#include <assert.h>
#include <winternl.h>
#include <sddl.h>
#include <stdio.h>
#include "tchar.h"

Compilar with cl.exe

cl /DUNICODE /D_UNICODE EnableSeLoadDriverPrivilege.cpp

Descargar Capcom.sysarrow-up-right

Agregar una referencia a este driver en HKEY_CURRENT_USER

Verificar con DriverView que el driver Capcom.sys no está cargado

Ejecutar el binario EnableSeLoadDriverPrivilege desde cmd.exe como administrador

Verificar que el driver de Capcom está listado

Compilar ExploitCapcom con VIsual Studio y explotar la vulnerabilidad

Se abre una shell con privilegios SYSTEM


Explotación alternativa sin GUI

Crear reverse shell con msfvenom

Editar el archivo ExploitCapcom.cpp en la línea

Ponerse en escucha en la máquina atacante

Si la reverse shell no funciona probar una bind shell or exec/add user payload


Automatización con EopLoadDriver

Ejecutar ExploitCapcom.exe para abrir una shell con privilegios SYSTEM, obtener una reverse shell o ejecutar otros comandos


Limpieza

Eliminar la clave de registro

circle-info

Desde Windows 10 versión 1803, "SeLoadDriverPrivilege" no se puede explotar, ya que ya no es posible incluir referencias a claves de registro en HKEY_CURRENT_USER

Last updated