Liberamos UAC-a-mola^3 en el repositorio de GitHub de ElevenPathsJosué Encinar 30 octubre, 2019 Esta entrada va destinada a hablar de la herramienta UAC-a-mola y su nueva evolución a la hora de usarla desde el Meterpreter de Python que nos ofrece Metasploit. En el blog de nuestro CDO, Chema Alonso, se puede leer una entrada más técnica acerca de la herramienta y su nueva forma de uso. Para usar y descargar está nueva versión de UAC-a-mola, puedes usar el siguiente enlace al GitHub de Eleven Paths. En el mismo repositorio encontrarás la manera de agregar los diferentes ficheros de código a tu instalación de Metasploit. Recordar que la forma de usar UAC-a-mola era en local, a modo de investigación, pero gracias a esta nueva versión, se abre la posibilidad de hacer un bypass de UAC en un equipo remoto, aprovechando una sesión de Meterpreter abierta en Metasploit. Con esto, podemos ejecutar diferentes comandos con altos privilegios, facilitando la creación de nuevas sesiones de Meterpreter, abriendo sesiones en otras herramientas, como iBombShell, etc. Para que podáis apreciar su uso y la potencia que ofrece la nueva forma de uso, se adjuntan un par de vídeos con UAC-a-mola^3 en acción, donde se podrá ver su carga, recolección de información y apertura de un nuevo canal de comunicación con altos privilegios. Cargando la extensión y obteniendo información Abriendo un Warrior con altos privilegios en iBombShell Habiendo elegido y logrado extender el Meterpreter de Python con esta versión de UAC-a-mola, el siguiente paso es estudiar su paso al resto (dll, PHP, …), se seguirá informando de cualquier novedad que se vaya produciendo. ¡Hasta pronto! Autor: Josué Encinar García (@JosueEncinar ), Security Researcher en ElevenPaths y en el equipo de Ideas Locas de la unidad CDO de Telefónica. Criptovirología: la criptografía canalla detrás de los secuestros de datos del Ransomware#CodeTalks4Devs – Airdrop Leak: lo que pasa en tu iPhone NO se queda en tu iPhone
Telefónica Tech Boletín semanal de Ciberseguridad, 28 de enero – 3 de febrero LockBit Green: nueva variante de LockBit Recientemente, investigadores de vx-underground han detectado que los gestores del ransomware LockBit están utilizando una nueva variante de ransomware, denominada LockBit Green. Esta nueva variante...
Martiniano Mallavibarrena Ciberseguridad en el cine: mito vs. realidad con 10 ejemplos Los múltiples aspectos de la ciberseguridad (ataques, investigaciones, defensa, empleados desleales, negligencia, etc.) llevan años siendo parte del argumento de infinidad de películas y series de TV. En la...
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...