viernes, 26 de noviembre de 2010

Yo soy SYSTEM ¿Y tú?


Resulta que entre las cervezas que cayeron en la tarde del miércoles con un amigo, apareció su portátil en la mesa del bar misteriosamente, quizás el objetivo de dicha cita, era el de compartir entre ambos alguna anécdota freak, pues me enseñó las tropecientas vmware que transportaba con él y claro, estaba decidido el ponernos a trastear un rato. Directamente como buenos internautas fuimos a mirar las redes wifi disponibles, que como es costumbre en la localidad de Getafe, siempre se encuentra algún vecino generoso con ganas de compartir, pero ¡no! Ni el mismísimo Ayuntamiento nos dio una gota de alegría. Así que, o contaba anécdotas con los sistemas y métodos de intrusión o nos veíamos jugando con aircrack y la parabólica del dueño del bar.

Salió un "AT /interactive" entre la cantidad de cosas que hablamos y sin más palabras abrimos la consola de XP y tecleamos, ya como alguno se huele, vengo a hablaros de la escala de privilegios system. Jugamos un rato a cargarnos procesos desde la shell, como todo chaval que se siente más poderoso que el propio Guindos, hasta ver las ansiosas pantallas azules que terminarían con los grados de alcohol que nos quedaban.

La noche de ese mismo día en exploit-d, salía publicado un exploit capaz de hacernos pasar ese gran rato sobre Windows 7, después de un par de pruebas vi que la compatibilidad se ceñía sobre las versiones de 32 bits pues en mi propio 64 bits, el sistema ni se asusta. Según el informe de compatibilidades que muestra el creador noobpwnftw son varias:

-
Windows Vista/2008 6.1.6000 x32,
Windows Vista/2008 6.1.6001 x32,
Windows 7 6.2.7600 x32,
Windows 7/2008 R2 6.2.7600 x64.
-

Para la prueba descargué el fichero del enlace anterior y al ejecutar el poc.exe como se ve en la siguiente imagen, nuestro usuario concurrente antes Pruebas, se somete al cambio de privilegios SYSTEM.




Me hacía ilusión ver al explorer funcionando bajo otra sesión que no fuera mía, no sé que tendré dentro de la cabeza, así que finalizaremos el proceso y lo lanzaremos seguidamente de nuevo para que cargue el escritorio del nuevo usuario SYSTEM.




Y... walá! Magia! Aparecerá el cartelito de configuración automática de la sesión, hasta ver por fin nuestro escritorio como usuario SYSTEM.




Dentro de la descarga nos facilitan el código del que aun no he tenido tiempo de echarle el ojo detenidamente. Que no nos extrañe, si dentro de poco aparecen varios Malware aprovechándose de la vulnerabilidad hasta que no se muestre parche alguno sobre esta.

Saludos 4n4les!

3 comentarios:

  1. interesante tu blog amigo!! mirare despues este exploit a ver si lo hago correr, gracias por la info!

    ResponderEliminar
  2. Gracias,voy a explotarlo en mi Win 7 haber si me da permisos de SYSTEM!...
    Gracias bro!...Saludos =)

    ResponderEliminar
  3. uff y tanto que se va a aprovechar los malwares sobre esto ajaj muy bien explicado y muy entretenido ajajja como las demas historias
    que tienes aqui
    SAlu2! MIchB

    ResponderEliminar