comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

CVE-2015-1701 : Windows 7 privilege escalation vulnerability

  • 8 Respuestas
  • 3992 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado LionSec

  • *
  • Underc0der
  • Mensajes: 60
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • lionsec.net
    • Email
« en: Mayo 22, 2015, 05:48:24 am »
CVE-2015-1701 : Windows 7 privilege escalation vulnerability


Saludos

LionSec

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #1 en: Mayo 22, 2015, 09:25:52 am »
Un vídeo un poco lammer, sin ánimo de ofender. Sólo se trata de un vídeo en el que se abre un exploit precompilado que abre un shell con privilegios de system.

El código fuente del exploit, escrito por You are not allowed to view links. Register or Login, se puede descargar de su You are not allowed to view links. Register or Login.

Lo realmente interesante de esto es que se realiza una función para conseguir las estructuras de EPROCESS del proceso actual y el de System. Copia el token de System en el token del proceso actual y, con el token de usuario cambiado seguir ejecutándose en modo usuario pero con privilegios de System.

Microsoft publicó un parche que inutiliza el CVE2015-1701, y lo podemos descargar de aquí: You are not allowed to view links. Register or Login
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado EPSILON

  • *
  • Underc0der
  • Mensajes: 365
  • Actividad:
    0%
  • Reputación 0
  • epsilon@crypt.am
    • Ver Perfil
  • Skype: epsilon.root1
« Respuesta #2 en: Mayo 22, 2015, 03:33:07 pm »
@You are not allowed to view links. Register or Login ,  la verdad que no le veo lo "lammer" al vídeo si bien como decís es solo ejecutar un exploit compilado y todo echo eso es todo y no tiene mas ciencia, ese es el sentido de este foro "Bug & Exploit" , subir el error con su exploit y su respectivo PoC (que es  lo que hace @You are not allowed to view links. Register or Login acá) , capaz lo ves "lammer" por lo fácil que es, en fin.

Saludos!.

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #3 en: Mayo 22, 2015, 03:40:56 pm »
You are not allowed to view links. Register or Login
@You are not allowed to view links. Register or Login,  la verdad que no le veo lo "lammer" al vídeo si bien como decís es solo ejecutar un exploit compilado y todo echo eso es todo y no tiene mas ciencia, ese es el sentido de este foro "Bug & Exploit" , subir el error con su exploit y su respectivo PoC (que es  lo que hace @You are not allowed to view links. Register or Login acá) , capaz lo ves "lammer" por lo fácil que es

Bueno, verás, lo veo lammer porque no habla de la vulnerabilidad, ni muestra el PoC por ningún lado. Incluso parece que intente dar a entender que es el autor del código fuente.

Yo pensaba que el foro "Bug & Exploit" se centraba en el descubrimiento de bugs y el desarrollo de exploits, y no a ser una colección de malware de terceros.

Salud!
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado EPSILON

  • *
  • Underc0der
  • Mensajes: 365
  • Actividad:
    0%
  • Reputación 0
  • epsilon@crypt.am
    • Ver Perfil
  • Skype: epsilon.root1
« Respuesta #4 en: Mayo 22, 2015, 03:53:39 pm »
@You are not allowed to view links. Register or Login

En la Wiki dice: Una prueba de concepto o PoC (por sus siglas en inglés) es una implementación, a menudo resumida o incompleta, de un método o de una idea, realizada con el propósito de verificar que el concepto o teoría en cuestión es susceptible de ser explotada de una manera útil.
(No tiene porque ser algo detallado y extenso con que muestre como funciona basta y es la idea de un PoC).

Ahora bien el foro si es de descubrimiento y explotación de bugs pero también suben cosas que ven en internet bastante interesantes y a eso no le veo lo malo, y por lo que dijiste que da a entender que es su Exploit pues la verdad que puede parecer que si y para eso el usuario que lo subió tendría que darse cuenta y colocar el nombre del autor o su nick.

Salud!.
« Última modificación: Mayo 22, 2015, 03:56:59 pm por EPSILON »

Desconectado LionSec

  • *
  • Underc0der
  • Mensajes: 60
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • lionsec.net
    • Email
« Respuesta #5 en: Mayo 22, 2015, 04:10:16 pm »
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
@You are not allowed to view links. Register or Login,  la verdad que no le veo lo "lammer" al vídeo si bien como decís es solo ejecutar un exploit compilado y todo echo eso es todo y no tiene mas ciencia, ese es el sentido de este foro "Bug & Exploit" , subir el error con su exploit y su respectivo PoC (que es  lo que hace @You are not allowed to view links. Register or Login acá) , capaz lo ves "lammer" por lo fácil que es

Bueno, verás, lo veo lammer porque no habla de la vulnerabilidad, ni muestra el PoC por ningún lado. Incluso parece que intente dar a entender que es el autor del código fuente.

Yo pensaba que el foro "Bug & Exploit" se centraba en el descubrimiento de bugs y el desarrollo de exploits, y no a ser una colección de malware de terceros.

Salud!

@You are not allowed to view links. Register or Login , eres libre de dar tu opinion sobre el vídeo y me parece bien . y respeto a esto creo que @You are not allowed to view links. Register or Login lo ha desmendido .  Pero decir que "Incluso parece que intente dar a entender que es el autor del código fuente" no lo veo fundado . Si hubieras mirado en la descripción del vídeo hubieras visto la fuente de  información , donde se da más explicación .



  y un enlace que conduce al autor del exploit y a su código fuente .


Un saludo .

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #6 en: Mayo 22, 2015, 04:21:33 pm »
Según Wikipedia: Lammer es "Una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de fácil manejo realizados por auténticos hackers."

Creo que no estoy diciendo nada fuera de lugar. Cuando vi el vídeo me sentí timado, esperaba que implementases el exploit en algún programa cargando un shellcode que abra la calculadora, o algo así. Me esperaba información acerca de cómo explotar el CVE2015-1701, y lo único que muestras es que en un Win7 desactualizado puedes tener privilegios de System si ejecutas el exploit compilado de hfiref0x.

Citar
Un escritorio de Win7. Doble click en "Taihou64.exe".
whoami
nt authority/system

You are not allowed to view links. Register or Login
Si hubieras mirado en la descripción del vídeo hubieras visto la fuente de  información , donde se da más explicación .

Si lo vi, y ese detalle me parece más lammer aún. El link al vídeo se ejecuta maximizado, hay que ir al botón de "Ver en YouTube.com" que se muestra en la esquina.

Lo siento, pero me parece un vídeo pomposo, pretencioso, y unaputamierdadepost un dudoso aporte por tu parte.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

Desconectado LionSec

  • *
  • Underc0der
  • Mensajes: 60
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • lionsec.net
    • Email
« Respuesta #7 en: Mayo 22, 2015, 05:53:32 pm »
Citar
Un escritorio de Win7. Doble click en "Taihou64.exe".
whoami
nt authority/system

Es un PoC , que quierías ,que entre en todo los detalles ? si es  todo lo que habia que hacer ,  nada más ... , porque complicar las cosas .
Dices que el video te parece pretencioso ? ... en fin ...

dices :
Citar
Si lo vi, y ese detalle me parece más lammer aún. El link al vídeo se ejecuta maximizado, hay que ir al botón de "Ver en YouTube.com" que se muestra en la esquina.

El vídeo está publicado en youtube , y a el que le interesa de verdad puede darle a este botón , para obterner más información( algo que tompoco creo que tome 2 minutos  , y creo que en este foro todo el mundo tiene la capacidad de hacerlo).

Citar
Incluso parece que intente dar a entender que es el autor del código fuente.

una cosa es la conlucíon a la llegaste al ver el vídeo y otra la es intencíon que tenía yo al realizarlo , que no era la de hacerme con los méritos de otra persona como creiste tu , si no de compartir una información que me ha parecido interesante . Quizás no supe trasmitirlo , en este caso seriá fallo mio  .

Bueno ya lo he dicho , respeto tu opinion . A  todo el mundo no le puede gustar mi trabajo . Pero creo que de críticas como la tuya se aprende ...


saludo

« Última modificación: Mayo 22, 2015, 07:57:56 pm por LionSec »

Desconectado rand0m

  • *
  • Underc0der
  • Mensajes: 214
  • Actividad:
    0%
  • Reputación 0
  • Paso de cosas personales, déjame
    • Ver Perfil
« Respuesta #8 en: Mayo 22, 2015, 08:02:27 pm »
You are not allowed to view links. Register or Login
Bueno ya lo he dicho , respeto tu opinion . A  todo el mundo no le puede gustar mi trabajo . Pero creo que de críticas como la tuya se aprende ...

Aunque tenga malas formas al expresarme no es nada personal. Podría decirlo de mejor manera reprochando, sin más, que podrías haber ampliado la información en el post en vez de poner un enlace a un enlace que enlaza con un enlace al código fuente. Éso a mi me demuestra muchísimo desdén y a muy pocas ganas de profundizar en un tema de lo más interesante.

Me quejé del post, y me alegro de que mi crítica no se malinterpretase.

Al margen de todo ésto: ¿Alguno de vosotros sabe cómo el hotfix corrige la vulnerabilidad?
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.

 

¿Te gustó el post? COMPARTILO!



MS14-060 Microsoft Windows OLE Package Manager Code Execution Exploit

Iniciado por Stuxnet

Respuestas: 1
Vistas: 3140
Último mensaje Octubre 24, 2014, 09:18:14 pm
por zekurity
Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 2065
Último mensaje Septiembre 17, 2012, 04:49:25 pm
por Slore
Crackear password de administrador en windows usando Backtrack 3

Iniciado por dracko.rx

Respuestas: 0
Vistas: 2073
Último mensaje Febrero 25, 2010, 11:25:50 am
por dracko.rx
[video] Introducción al Exploiting en Windows x86 by UND3R (Corelan)

Iniciado por .:UND3R:.

Respuestas: 0
Vistas: 1448
Último mensaje Marzo 21, 2018, 12:40:31 pm
por .:UND3R:.
Cómo explotar vulnerabilidad de Windows 7 con Metasploit

Iniciado por Pekador

Respuestas: 2
Vistas: 4292
Último mensaje Abril 16, 2012, 04:35:47 pm
por SPELINAX