User Account Control

Recursos


Tools


Chequear usuario actual

whoami /user

Confirmar si el usuario es miembro del grupo de administradores

net localgroup administrators

Revisar privilegios de usuario

whoami /priv

Confirmar si el UAC está Enabled

Chequear el nivel del UAC

Chequear la versión de Windows

Revisar la variable de entorno PATH

Generar archivo malicioso srrstr.dll para obtener una reverse shell

Levantar un servidor con Python en la máquina atacante

Descargar el archivo DLL

Ponerse en escucha en la máquina atacante

Testear la conexión

Verificar que se tienen permisos de usuario normal

Asegurarse de que se todas las instancias del proceso rundll32 se hayan finalizado

Volver a ponerse en escucha en la máquina atacante

Ejecutar la versión de 32-bit de SystemPropertiesAdvanced.exe desde la máquina víctima

Verificar que se obtuvo una shell con privilegios elevados

Last updated