PDA

Ver la versión completa : Vulnerabilidad StickyKeys - Windows Vista, XP y 2000



LUK
10-10-2007, 17:10
Se que el tema de StickyKeys tiene tiempo, pero parece (no lo he probado) que en Vista tambien funciona ;)

StickyKeys es una opcion de accesibilidad de windows. Permite que al presionar varias veces una tecla, como hacerlo 5 veces con la tecla Shift, emite un "bip".

Esto era un chollo con el XP, pero parece que Vista tampoco comprueba la integridad del archivo de Stickykeys, el archivo es “c:/windows/system32/sethc.exe”. o que quiere decir que podemos reemplazar sethc.exe con cualquier otro archivo y ejecutarlo cuando queramos, hasta en la pantalla de login de windows.

Para hacer este reemplazo, deberemos tener acceso físico al equipo. Podremos entrar con lo que se os ocurra para tener acceso a los archivos de la particion de windows... o bien con un linux portatil, o con E.R.D Commander... pero vamos, supongo que existen bastantes utilidades bottables para gestionar achivos que se pueden meter en un cd o usb y hacer boot desde ahi...

Reemplazar este achivo por "cmd.exe", es muy util, ya que nos dará privilegios de administrador antes de haber loggeado como tal.
*Recomiendo hacer una copia de cmd.exe, y usar esta misma copia para el reemplazo ;).

http://img219.imageshack.us/img219/2773/stickykeys1tz5.jpg

Despues de realizar el reemplazo de archivos, iniciamos el Windows, y en la pantalla de login pulsamos la tecla shift 5 veces, y la consola de comando aparecerá :0=.
Una vez tengamos el cmd.exe abierto, tendremos, como digo, privilegios para modificar cuanto queramos del sistema.

Podemos ejecutar "explorer.exe" desde la propia consola, y tendremos nuestra barra de tareas lista para utilizar.

http://img165.imageshack.us/img165/6365/stickykeys2jr5.jpg

Como dije al principio del post, esta vulnerabilidad no es nueva, ya se podia usar en Windows 2000 y XP.

Bueno, hasta aqui para Windows XP y 2000 valdría... ya que no tienen muy en cuenta la modificación de sethc.exe.

Podemos ejecutar el comando "compmgmt.msc", éste abrira el gestor de Usuarios locales y grupos, donde podremos añadir en modo visual el usuario, hacerlo administrador...etc

Tambien podemos hacer todo esto por medio de comandos:

Para crearnos un usuario administrador ejecutaremos lo siguiente:
"net user nombredeusuario /add /expires:never /passwordreq:no"

Y si lo queremos con contraseña:
"net user nombredeusuario contraseña /add /expires:never"

Y para agregarlo el grupo de administradores:
"net localgroup Administradores nombredeusuario /add"

*Este ultimo comando es muy util cuando en el ordenador tenemos un usuario invitado, y luego un administrador con pass desconocida, con agregar nuestro usuario al grupo de Administradores será suficiente ;)

Reiniciamos el ordenador y ahroa en la pantalla de login nuestro usuario con privilagios de administrador estara listo para usar.



Para windows vista, no lo he podido probar :rolleyes: pero si no funciona, ésta informacion puede ser util (o no).


This legacy backdoor method is not something new–Win 2000 and XP are also vulnerable. Applying the latest Windows updates insures that “sethc.exe” is protected by Windows file protection. In Vista replacing system files is a more difficult because of Trusted Installer. However, running the following two commands nullifies this.

takeown /f c:\windows\system32\sethc.exe
cacls c:\windows\system32\sethc.exe /G administrator:F

To execute the above commands successfully, it requires an administrator to be logged in; but a determined attacker can always find workarounds to exploit this built-in backdoor. In fact once a command prompt is obtained via this method, we can use it to create a new user, add this user to the administrators group via the net command and then use this account to rightfully log in using the following commands.

net user USERNAME /add
net localgroup administrators USERNAME



*En cuanto pruebe esto ultimo, o alguien lo haga :0=, actualizo el post.



Fuente: http://www.avertlabs.com/research/blog/?p=218 <-- Vista

RaidMan
10-10-2007, 21:38
Esta muy bien, pero igual usando este "comando" resulta mas sencillo:


compmgmt.msc

Desde la ventana que se abre ir a "Usuarios locales y grupos"
Dentro de dicha pestaña abrir "Usuarios" y ahi añadir tu nuevo usuario con privilegios de administrador.

La informacion de Luk (como siempre:D) esta bien, pero pongo esto, por si alguno se lia con la linea de comandos.

Un saludo

PD: No se si el compmgmt.msc funcionara en vista

LUK
10-10-2007, 21:51
Lo añado al post ;), gracias por la info.

A ver si alguien lo prueba en vista... que no se si es necesario hacer esos dos comandos...

Nost
11-10-2007, 15:18
Mmm... ya hablé yo de eso ¿no?
http://www.hackhispano.com/foro/showthread.php?t=22221

jeje que patateros son los de microsoft...

LUK
11-10-2007, 15:48
Jeje, sip, cierto. Mira que usé el buscador del foro para ver que no se habia publicado (ya que era una vulnerabilidad antigua)... pero parece que no se me da bien buscar xD.

Nost, lo has provado en vista?

Nost
15-10-2007, 15:04
No tengo vista, pero me imagino que funciona. Desde luego, los de microsoft se lucen cada día más.

El error tampoco es tan grave ya que se supone que sólo se puede hacer desde una cuenta de administrador, ya que los demás usuarios deberían tener restringido el acceso a %systemroot%\system32, pero bueno... los ordenadores en los que lo he intentado, estaban bien configurados (excepto los de un ciber que tenían administrador... pero yo prefiero el bug de at /interactive)