comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

CVE-2015-1701 : Windows 7 privilege escalation vulnerability

  • 8 Respuestas
  • 4153 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado LionSec

  • *
  • Underc0der
  • Mensajes: 60
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • lionsec.net
    • Email
« en: Mayo 22, 2015, 05:48:24 am »
CVE-2015-1701 : Windows 7 privilege escalation vulnerability


Saludos

LionSec

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #1 en: Mayo 22, 2015, 09:25:52 am »
Un vídeo un poco lammer, sin ánimo de ofender. Sólo se trata de un vídeo en el que se abre un exploit precompilado que abre un shell con privilegios de system.

El código fuente del exploit, escrito por No tienes permisos para ver links. Registrate o Entra con tu cuenta, se puede descargar de su No tienes permisos para ver links. Registrate o Entra con tu cuenta.

Lo realmente interesante de esto es que se realiza una función para conseguir las estructuras de EPROCESS del proceso actual y el de System. Copia el token de System en el token del proceso actual y, con el token de usuario cambiado seguir ejecutándose en modo usuario pero con privilegios de System.

Microsoft publicó un parche que inutiliza el CVE2015-1701, y lo podemos descargar de aquí: No tienes permisos para ver links. Registrate o Entra con tu cuenta
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado EPSILON

  • *
  • Underc0der
  • Mensajes: 364
  • Actividad:
    0%
  • Reputación 0
  • epsilon@crypt.am
    • Ver Perfil
  • Skype: epsilon.root1
« Respuesta #2 en: Mayo 22, 2015, 03:33:07 pm »
@No tienes permisos para ver links. Registrate o Entra con tu cuenta ,  la verdad que no le veo lo "lammer" al vídeo si bien como decís es solo ejecutar un exploit compilado y todo echo eso es todo y no tiene mas ciencia, ese es el sentido de este foro "Bug & Exploit" , subir el error con su exploit y su respectivo PoC (que es  lo que hace @No tienes permisos para ver links. Registrate o Entra con tu cuenta acá) , capaz lo ves "lammer" por lo fácil que es, en fin.

Saludos!.

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #3 en: Mayo 22, 2015, 03:40:56 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
@No tienes permisos para ver links. Registrate o Entra con tu cuenta,  la verdad que no le veo lo "lammer" al vídeo si bien como decís es solo ejecutar un exploit compilado y todo echo eso es todo y no tiene mas ciencia, ese es el sentido de este foro "Bug & Exploit" , subir el error con su exploit y su respectivo PoC (que es  lo que hace @No tienes permisos para ver links. Registrate o Entra con tu cuenta acá) , capaz lo ves "lammer" por lo fácil que es

Bueno, verás, lo veo lammer porque no habla de la vulnerabilidad, ni muestra el PoC por ningún lado. Incluso parece que intente dar a entender que es el autor del código fuente.

Yo pensaba que el foro "Bug & Exploit" se centraba en el descubrimiento de bugs y el desarrollo de exploits, y no a ser una colección de malware de terceros.

Salud!
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado EPSILON

  • *
  • Underc0der
  • Mensajes: 364
  • Actividad:
    0%
  • Reputación 0
  • epsilon@crypt.am
    • Ver Perfil
  • Skype: epsilon.root1
« Respuesta #4 en: Mayo 22, 2015, 03:53:39 pm »
@No tienes permisos para ver links. Registrate o Entra con tu cuenta

En la Wiki dice: Una prueba de concepto o PoC (por sus siglas en inglés) es una implementación, a menudo resumida o incompleta, de un método o de una idea, realizada con el propósito de verificar que el concepto o teoría en cuestión es susceptible de ser explotada de una manera útil.
(No tiene porque ser algo detallado y extenso con que muestre como funciona basta y es la idea de un PoC).

Ahora bien el foro si es de descubrimiento y explotación de bugs pero también suben cosas que ven en internet bastante interesantes y a eso no le veo lo malo, y por lo que dijiste que da a entender que es su Exploit pues la verdad que puede parecer que si y para eso el usuario que lo subió tendría que darse cuenta y colocar el nombre del autor o su nick.

Salud!.
« Última modificación: Mayo 22, 2015, 03:56:59 pm por EPSILON »

Desconectado LionSec

  • *
  • Underc0der
  • Mensajes: 60
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • lionsec.net
    • Email
« Respuesta #5 en: Mayo 22, 2015, 04:10:16 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
@No tienes permisos para ver links. Registrate o Entra con tu cuenta,  la verdad que no le veo lo "lammer" al vídeo si bien como decís es solo ejecutar un exploit compilado y todo echo eso es todo y no tiene mas ciencia, ese es el sentido de este foro "Bug & Exploit" , subir el error con su exploit y su respectivo PoC (que es  lo que hace @No tienes permisos para ver links. Registrate o Entra con tu cuenta acá) , capaz lo ves "lammer" por lo fácil que es

Bueno, verás, lo veo lammer porque no habla de la vulnerabilidad, ni muestra el PoC por ningún lado. Incluso parece que intente dar a entender que es el autor del código fuente.

Yo pensaba que el foro "Bug & Exploit" se centraba en el descubrimiento de bugs y el desarrollo de exploits, y no a ser una colección de malware de terceros.

Salud!

@No tienes permisos para ver links. Registrate o Entra con tu cuenta , eres libre de dar tu opinion sobre el vídeo y me parece bien . y respeto a esto creo que @No tienes permisos para ver links. Registrate o Entra con tu cuenta lo ha desmendido .  Pero decir que "Incluso parece que intente dar a entender que es el autor del código fuente" no lo veo fundado . Si hubieras mirado en la descripción del vídeo hubieras visto la fuente de  información , donde se da más explicación .



  y un enlace que conduce al autor del exploit y a su código fuente .


Un saludo .

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #6 en: Mayo 22, 2015, 04:21:33 pm »
Según Wikipedia: Lammer es "Una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de fácil manejo realizados por auténticos hackers."

Creo que no estoy diciendo nada fuera de lugar. Cuando vi el vídeo me sentí timado, esperaba que implementases el exploit en algún programa cargando un shellcode que abra la calculadora, o algo así. Me esperaba información acerca de cómo explotar el CVE2015-1701, y lo único que muestras es que en un Win7 desactualizado puedes tener privilegios de System si ejecutas el exploit compilado de hfiref0x.

Citar
Un escritorio de Win7. Doble click en "Taihou64.exe".
whoami
nt authority/system

No tienes permisos para ver links. Registrate o Entra con tu cuenta
Si hubieras mirado en la descripción del vídeo hubieras visto la fuente de  información , donde se da más explicación .

Si lo vi, y ese detalle me parece más lammer aún. El link al vídeo se ejecuta maximizado, hay que ir al botón de "Ver en YouTube.com" que se muestra en la esquina.

Lo siento, pero me parece un vídeo pomposo, pretencioso, y unaputamierdadepost un dudoso aporte por tu parte.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado LionSec

  • *
  • Underc0der
  • Mensajes: 60
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • lionsec.net
    • Email
« Respuesta #7 en: Mayo 22, 2015, 05:53:32 pm »
Citar
Un escritorio de Win7. Doble click en "Taihou64.exe".
whoami
nt authority/system

Es un PoC , que quierías ,que entre en todo los detalles ? si es  todo lo que habia que hacer ,  nada más ... , porque complicar las cosas .
Dices que el video te parece pretencioso ? ... en fin ...

dices :
Citar
Si lo vi, y ese detalle me parece más lammer aún. El link al vídeo se ejecuta maximizado, hay que ir al botón de "Ver en YouTube.com" que se muestra en la esquina.

El vídeo está publicado en youtube , y a el que le interesa de verdad puede darle a este botón , para obterner más información( algo que tompoco creo que tome 2 minutos  , y creo que en este foro todo el mundo tiene la capacidad de hacerlo).

Citar
Incluso parece que intente dar a entender que es el autor del código fuente.

una cosa es la conlucíon a la llegaste al ver el vídeo y otra la es intencíon que tenía yo al realizarlo , que no era la de hacerme con los méritos de otra persona como creiste tu , si no de compartir una información que me ha parecido interesante . Quizás no supe trasmitirlo , en este caso seriá fallo mio  .

Bueno ya lo he dicho , respeto tu opinion . A  todo el mundo no le puede gustar mi trabajo . Pero creo que de críticas como la tuya se aprende ...


saludo

« Última modificación: Mayo 22, 2015, 07:57:56 pm por LionSec »

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #8 en: Mayo 22, 2015, 08:02:27 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Bueno ya lo he dicho , respeto tu opinion . A  todo el mundo no le puede gustar mi trabajo . Pero creo que de críticas como la tuya se aprende ...

Aunque tenga malas formas al expresarme no es nada personal. Podría decirlo de mejor manera reprochando, sin más, que podrías haber ampliado la información en el post en vez de poner un enlace a un enlace que enlaza con un enlace al código fuente. Éso a mi me demuestra muchísimo desdén y a muy pocas ganas de profundizar en un tema de lo más interesante.

Me quejé del post, y me alegro de que mi crítica no se malinterpretase.

Al margen de todo ésto: ¿Alguno de vosotros sabe cómo el hotfix corrige la vulnerabilidad?
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

 

¿Te gustó el post? COMPARTILO!



Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 2180
Último mensaje Septiembre 17, 2012, 04:49:25 pm
por Slore
MS14-060 Microsoft Windows OLE Package Manager Code Execution Exploit

Iniciado por Stuxnet

Respuestas: 1
Vistas: 3276
Último mensaje Octubre 24, 2014, 09:18:14 pm
por zekurity
Crackear password de administrador en windows usando Backtrack 3

Iniciado por dracko.rx

Respuestas: 0
Vistas: 2162
Último mensaje Febrero 25, 2010, 11:25:50 am
por dracko.rx
[video] Introducción al Exploiting en Windows x86 by UND3R (Corelan)

Iniciado por .:UND3R:.

Respuestas: 0
Vistas: 2017
Último mensaje Marzo 21, 2018, 12:40:31 pm
por .:UND3R:.
Cómo explotar vulnerabilidad de Windows 7 con Metasploit

Iniciado por Pekador

Respuestas: 2
Vistas: 4381
Último mensaje Abril 16, 2012, 04:35:47 pm
por SPELINAX