User Account Control
Recursos
Tools
Chequear usuario actual
whoami /userConfirmar si el usuario es miembro del grupo de administradores
net localgroup administratorsRevisar privilegios de usuario
whoami /privConfirmar si el UAC está Enabled
Chequear el nivel del UAC
Chequear la versión de Windows
Revisar la variable de entorno PATH
Generar archivo malicioso srrstr.dll para obtener una reverse shell
Levantar un servidor con Python en la máquina atacante
Descargar el archivo DLL
Ponerse en escucha en la máquina atacante
Testear la conexión
Verificar que se tienen permisos de usuario normal
Asegurarse de que se todas las instancias del proceso rundll32 se hayan finalizado
Volver a ponerse en escucha en la máquina atacante
Ejecutar la versión de 32-bit de SystemPropertiesAdvanced.exe desde la máquina víctima
Verificar que se obtuvo una shell con privilegios elevados
Last updated