Liberamos UAC-a-mola^3 en el repositorio de GitHub de ElevenPaths

Josué Encinar    30 octubre, 2019

Esta entrada va destinada a hablar de la herramienta UAC-a-mola y su nueva evolución a la hora de usarla desde el Meterpreter de Python que nos ofrece Metasploit. En el blog de nuestro CDO, Chema Alonso, se puede leer una entrada más técnica acerca de la herramienta y su nueva forma de uso.

Para usar y descargar está nueva versión de UAC-a-mola, puedes usar el siguiente enlace al GitHub de Eleven Paths. En el mismo repositorio encontrarás la manera de agregar los diferentes ficheros de código a tu instalación de Metasploit.

Recordar que la forma de usar UAC-a-mola era en local, a modo de investigación, pero gracias a esta nueva versión, se abre la posibilidad de hacer un bypass de UAC en un equipo remoto, aprovechando una sesión de Meterpreter abierta en Metasploit.

Con esto, podemos ejecutar diferentes comandos con altos privilegios, facilitando la creación de nuevas sesiones de Meterpreter, abriendo sesiones en otras herramientas, como iBombShell, etc.

Para que podáis apreciar su uso y la potencia que ofrece la nueva forma de uso,  se adjuntan un par de vídeos con UAC-a-mola^3 en acción, donde se podrá ver su carga, recolección de información y apertura de un nuevo canal de comunicación con altos privilegios.

Cargando la extensión y obteniendo información

Abriendo un Warrior con altos privilegios en iBombShell

Habiendo elegido y logrado extender el Meterpreter de Python con esta versión de UAC-a-mola, el siguiente paso es estudiar su paso al resto (dll, PHP, …), se seguirá informando de cualquier novedad que se vaya produciendo. ¡Hasta pronto!

Autor: Josué Encinar García (@JosueEncinar ), Security Researcher en   ElevenPaths y en el equipo de Ideas Locas de la unidad CDO de Telefónica.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *