send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

CVE-2015-1701: Elevar privilegios en Windows

  • 1 Respuestas
  • 3180 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5301
  • Actividad:
    36.67%
  • Reputación 29
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Julio 18, 2015, 06:34:15 pm »

Uno de los exploits analizados en la Operación RussianDoll (APT) se aprovechaba de la vulnerabilidad CVE-2015-1701 para escalar privilegios en Windows Vista / 7 y poder ejecutar código en modo kernel.

A grandes rasgos consigue una devolución de llamada (callback) en modo usuario obteniendo las estructuras del EPROCESS del proceso System y del proceso actual, para luego copiar datos desde el token del proceso System al actual.

Al finalizar, el payload continúa la ejecución en modo de usuario con los privilegios del proceso del sistema.

Microsoft ya parcheó esta vulnerabilidad (MS15-0517) aunque el investigador ruso ‘hfiref0x‘ (habitual de kernelmode.info) publicó en GitHub el código fuente y compilado (créditos a R136a1).


Descargar (Compilado)

Taihou64.exe (6 KB): You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
Taihou32.exe (5,5 KB): You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Código Fuente

You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login


Fuente: Hackplayers


Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #1 en: Julio 20, 2015, 02:41:07 pm »
Ya se había comentado You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login, pero éste sí que es un post.
Gracias, ANTRAX.
PD.: La imagen le da un toque dramático de lo más molón.  ;D
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

 

¿Te gustó el post? COMPARTILO!



MS14-060 Microsoft Windows OLE Package Manager Code Execution Exploit

Iniciado por Stuxnet

Respuestas: 1
Vistas: 3061
Último mensaje Octubre 24, 2014, 09:18:14 pm
por zekurity
Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 1990
Último mensaje Septiembre 17, 2012, 04:49:25 pm
por Slore
Crackear password de administrador en windows usando Backtrack 3

Iniciado por dracko.rx

Respuestas: 0
Vistas: 1992
Último mensaje Febrero 25, 2010, 11:25:50 am
por dracko.rx
[video] Introducción al Exploiting en Windows x86 by UND3R (Corelan)

Iniciado por .:UND3R:.

Respuestas: 0
Vistas: 946
Último mensaje Marzo 21, 2018, 12:40:31 pm
por .:UND3R:.
[Metasploit] Hackeando XAMPP Remotamente (Windows XP - 7 - 8)

Iniciado por CalebBucker

Respuestas: 4
Vistas: 3949
Último mensaje Diciembre 23, 2012, 10:08:37 pm
por CalebBucker