Resultados 1 al 6 de 6

Vulnerabilidad StickyKeys - Windows Vista, XP y 2000

  1. #1 Vulnerabilidad StickyKeys - Windows Vista, XP y 2000 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Se que el tema de StickyKeys tiene tiempo, pero parece (no lo he probado) que en Vista tambien funciona

    StickyKeys es una opcion de accesibilidad de windows. Permite que al presionar varias veces una tecla, como hacerlo 5 veces con la tecla Shift, emite un "bip".

    Esto era un chollo con el XP, pero parece que Vista tampoco comprueba la integridad del archivo de Stickykeys, el archivo es “c:/windows/system32/sethc.exe”. o que quiere decir que podemos reemplazar sethc.exe con cualquier otro archivo y ejecutarlo cuando queramos, hasta en la pantalla de login de windows.

    Para hacer este reemplazo, deberemos tener acceso físico al equipo. Podremos entrar con lo que se os ocurra para tener acceso a los archivos de la particion de windows... o bien con un linux portatil, o con E.R.D Commander... pero vamos, supongo que existen bastantes utilidades bottables para gestionar achivos que se pueden meter en un cd o usb y hacer boot desde ahi...

    Reemplazar este achivo por "cmd.exe", es muy util, ya que nos dará privilegios de administrador antes de haber loggeado como tal.
    *Recomiendo hacer una copia de cmd.exe, y usar esta misma copia para el reemplazo .



    Despues de realizar el reemplazo de archivos, iniciamos el Windows, y en la pantalla de login pulsamos la tecla shift 5 veces, y la consola de comando aparecerá .
    Una vez tengamos el cmd.exe abierto, tendremos, como digo, privilegios para modificar cuanto queramos del sistema.

    Podemos ejecutar "explorer.exe" desde la propia consola, y tendremos nuestra barra de tareas lista para utilizar.



    Como dije al principio del post, esta vulnerabilidad no es nueva, ya se podia usar en Windows 2000 y XP.

    Bueno, hasta aqui para Windows XP y 2000 valdría... ya que no tienen muy en cuenta la modificación de sethc.exe.

    Podemos ejecutar el comando "compmgmt.msc", éste abrira el gestor de Usuarios locales y grupos, donde podremos añadir en modo visual el usuario, hacerlo administrador...etc

    Tambien podemos hacer todo esto por medio de comandos:

    Para crearnos un usuario administrador ejecutaremos lo siguiente:
    "net user nombredeusuario /add /expires:never /passwordreq:no"

    Y si lo queremos con contraseña:
    "net user nombredeusuario contraseña /add /expires:never"

    Y para agregarlo el grupo de administradores:
    "net localgroup Administradores nombredeusuario /add"

    *Este ultimo comando es muy util cuando en el ordenador tenemos un usuario invitado, y luego un administrador con pass desconocida, con agregar nuestro usuario al grupo de Administradores será suficiente

    Reiniciamos el ordenador y ahroa en la pantalla de login nuestro usuario con privilagios de administrador estara listo para usar.



    Para windows vista, no lo he podido probar pero si no funciona, ésta informacion puede ser util (o no).

    This legacy backdoor method is not something new–Win 2000 and XP are also vulnerable. Applying the latest Windows updates insures that “sethc.exe” is protected by Windows file protection. In Vista replacing system files is a more difficult because of Trusted Installer. However, running the following two commands nullifies this.

    takeown /f c:\windows\system32\sethc.exe
    cacls c:\windows\system32\sethc.exe /G administrator:F

    To execute the above commands successfully, it requires an administrator to be logged in; but a determined attacker can always find workarounds to exploit this built-in backdoor. In fact once a command prompt is obtained via this method, we can use it to create a new user, add this user to the administrators group via the net command and then use this account to rightfully log in using the following commands.

    net user USERNAME /add
    net localgroup administrators USERNAME
    *En cuanto pruebe esto ultimo, o alguien lo haga , actualizo el post.



    Fuente: http://www.avertlabs.com/research/blog/?p=218 <-- Vista
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2  
    Moderador HH
    Fecha de ingreso
    Nov 2006
    Mensajes
    1.516
    Descargas
    7
    Uploads
    0
    Esta muy bien, pero igual usando este "comando" resulta mas sencillo:

    compmgmt.msc
    Desde la ventana que se abre ir a "Usuarios locales y grupos"
    Dentro de dicha pestaña abrir "Usuarios" y ahi añadir tu nuevo usuario con privilegios de administrador.

    La informacion de Luk (como siempre) esta bien, pero pongo esto, por si alguno se lia con la linea de comandos.

    Un saludo

    PD: No se si el compmgmt.msc funcionara en vista
    Mess with the best, die like the rest.


    Hazle a los demas... antes de que te hagan a ti.
    Citar  
     

  3. #3  
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Lo añado al post , gracias por la info.

    A ver si alguien lo prueba en vista... que no se si es necesario hacer esos dos comandos...
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  4. #4  
    Avanzado
    Fecha de ingreso
    Jun 2006
    Mensajes
    1.462
    Descargas
    15
    Uploads
    0
    Mmm... ya hablé yo de eso ¿no?
    http://www.hackhispano.com/foro/showthread.php?t=22221

    jeje que patateros son los de microsoft...
    Citar  
     

  5. #5  
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Jeje, sip, cierto. Mira que usé el buscador del foro para ver que no se habia publicado (ya que era una vulnerabilidad antigua)... pero parece que no se me da bien buscar xD.

    Nost, lo has provado en vista?
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  6. #6  
    Avanzado
    Fecha de ingreso
    Jun 2006
    Mensajes
    1.462
    Descargas
    15
    Uploads
    0
    No tengo vista, pero me imagino que funciona. Desde luego, los de microsoft se lucen cada día más.

    El error tampoco es tan grave ya que se supone que sólo se puede hacer desde una cuenta de administrador, ya que los demás usuarios deberían tener restringido el acceso a %systemroot%\system32, pero bueno... los ordenadores en los que lo he intentado, estaban bien configurados (excepto los de un ciber que tenían administrador... pero yo prefiero el bug de at /interactive)
    Citar  
     

Temas similares

  1. Respuestas: 1
    Último mensaje: 12-09-2009, 21:58
  2. vulnerabilidad windows 2000??
    Por led_pato en el foro VULNERABILIDADES
    Respuestas: 5
    Último mensaje: 04-03-2009, 15:11
  3. Vulnerabilidad no especificada en Windows Vista
    Por ABODUJANA en el foro VULNERABILIDADES
    Respuestas: 0
    Último mensaje: 05-01-2008, 19:38
  4. Vulnerabilidad Zero day en Windows Vista
    Por Tcp_syn en el foro VULNERABILIDADES
    Respuestas: 1
    Último mensaje: 02-04-2007, 18:24
  5. Respuestas: 1
    Último mensaje: 06-04-2003, 03:55

Marcadores

Marcadores