Banner 1

Escalar Privilegios en Windows XP

Elevando privilegios en máquinas con Windows XP


En este pequeño manual explicaré unas cuantas formas para llevar a cabo una tarea muy codiciada por muchos: elevar sus privilegios en una máquina con Windows XP. Básicamente nos centraremos en este sistema operativo de la casa Microsoft, puesto que actualmente es su ultimo sistema operativo y es uno de los mas utilizados hoy en día.
Por otra parte los sistemas 9x, ME, NT y 2000 están ya un tanto desfasados (principalmente los 3 primeros) y no creo necesario detallar nada acerca de dichos sistemas, sería, en cierto modo, una perdida de tiempo, aunque algunas de las técnicas aquí explicadas serían aplicables a un Windows 2000 por ejemplo.
He considerado oportuno escribir este pequeño manual, en cierto modo para relatar uno de los métodos que yo utilicé en una ocasión, y además, en caso de que no funcionara, tener otros métodos como posibles alternativas válidas.
Cabe destacar que los métodos aquí explicados funcionan en la mayoría de los casos, aunque a veces te funcionará un método en concreto y otro no, de ahí la razón por la cuál explico varios. Una última puntualización a destacar antes de pasar a la acción, es que en sistemas “capados” resultará muy difícil elevar tus privilegios, se puede decir que es casi imposible, auque como creo que sabéis en este mundo no hay nada imposible. De todos modos podéis probarlo, pasemos a la acción.
A continuación, numeraré y explicaré uno por uno los distintos métodos de elevación de privilegios que podemos hacer en una maquina con Windows XP, vamos allá.

Elevación de privilegios mediante el exploit GETAD2


Este tipo de elevación es muy sencilla de explicar, básicamente pasaremos de ser un usuario restringido del sistema, invitado o cualquier otro “rol” sin privilegios, a formar parte del grupo de administradores del sistema en cuestión.
Para ello, usaremos el exploit GETAD2, que en mis pruebas es capaz de elevar privilegios en un Windows 2000 en cualquiera de sus subsistemas con un sp3 y en un Windows XP Home//Profesional con un sp1.
En primer lugar nos tendremos que hacer con dicho exploit; si bien consigues el GETAD2.exe estas de suerte, lo más lógico es que lo encuentres como GETAD2.c y lo debas compilar, por ejemplo usa el Visual C++ o bien el Dev C++.
Una vez tengas el archivo ejecutable arranca la maquina con la cuenta que te hayan asignado y entra en el sistema. Ahora viene el momento cumbre de este “hack”, lograr ejecutar el exploit con éxito, es aquí donde vienen los problemas. Para ejecutar el exploit, deberás hacerlo en la consola de sistema (cmd.exe) y se puede dar el caso que no tengas acceso a ella, o bien que tu cuenta no tenga permisos de escritura o mil historias (en el peor de los casos si el Windows XP está “capado” olvídate de este método).
Si en el terminal que estés puedes introducir disquetes estarás de suerte, puesto que lo copias en el disquete y de ahí enviarlo a la carpeta temporal (donde lo mas probable es que tengas permisos de escritura), incluso pueden que te hayan hecho un subdirectorio específico para tu cuenta donde también cuentes con dichos permisos. Si lo bajas de Internet lo mismo, compilas y a la carpeta temporal.
Para ejecutarlo puedes probar lo típico, ejecutar cmd.exe, command.com, buscarlo en C: (si es que puedes) etc. Otras opciones serían crearte un archivo *.bat que llame a la consola de sistema, o bien copiártelo en un disquete y ejecutarlo en la maquina. Por último también lo podrías bajar de Internet (otro programa que abra una interfaz de comandos) o bien utilizar los denominados "GUI cmd", que básicamente son consolas de sistema (cmd.exe) que tienen interfaz gráfica con la apariencia de una página web del correo de hotmail, así si algún capullo pasa por delante de ti, pensará que estás leyendo tu correo, cuando en realidad estás delante de la shell del sistema.





Para acabar con este apartado, aquí tienes los pasos a seguir, una vez obtenido el exploit y la consola de sistema:

C:\>GETAD2.exe à Ejecutar el exploit. Acto seguido se nos abrirá una ventana shell de sistema.

C:\Windows\System32> à Acto seguido realizaremos la elevación de privilegios; ejecutaremos los siguientes comandos:

C:\Windows\System32\> net user XfjXt 123456 /add àEste comando crea una nueva cuenta de usuario, su login es XfjXt y su password es 123456.

C:\Windows\System32\>net localgroup “administradores” XfjXt /add à Este comando añade al grupo de administradores locales del sistema al usuario XfjXt. Conlleva que XfjXt conserva el mismo password.

Bueno ya eres administrador del sistema, puedes hacer lo que te venga en gana (cosa que no veo bien).

Por ultimo solo nos queda reiniciar la maquina y entrar con nuestro login y nuestro password. Ahora tendremos privilegios de administrador local del sistema en cuestión.

Tan solo avisar que puede que al ejecutar el exploit el sistema se vuelva realmente inestable, de hecho puede llegar a tirar abajo el sistema y reiniciarse solo. En todo caso cuando esto pase nos logeamos con nuestro login y password y punto.


Elevación de privilegios mediante el protector de pantalla de Windows XP

Éste método consta principalmente de “crearnos” una shell con permisos de sistema aprovechando un pequeño despiste de los chicos de Microsoft.
Se basa en la modificación de ficheros, tal que en lugar de ver el protector de pantalla, se nos ejecutará la consola de sistema (cmd.exe).
Una vez arrancada la maquina y con algún método de los antes explicados de acceder al cmd.exe, te sitúas en la carpeta:

C:\Windows\System32

Ahora realizamos un “dir” y observaremos un fichero llamado logon.scr, que es el protector de pantalla que se ejecuta si tardamos entre 15 o 20 minutos antes de entrar en el sistema como usuario alguno. Es gracias a este “fallo” mediante el cual nos vamos a hacer con la shell de sistema.

A continuación, deberemos hacer una copia de seguridad de dicho archivo, puesto que lo vamos a eliminar del sistema para llevar a cabo nuestro propósito, dicho esto, nos crearemos un directorio en tu espacio de disco duro personal, si es que tienes, o bien en la carpeta Temp. de sistema, puesto que probablemente como he dicho antes tengas permiso de escritura. Aquí resumo el algoritmo a seguir en la consola de sistema:

1.- Ejecutamos: mkdir nombredecarpetaquemedelagana...
2.- Trasladar fichero original: copy logon.scr c:\carpeta...\logon.scr
3.- Trasladar fichero shell: copy cmd.exe c:\carpeta...\cmd.exe
4.- Eliminar fichero original: del logon.scr
5.- Reemplazar ficheros para llevar a cabo este “hack”:
rename cmd.exe logon.scr
6.- Salir de la consola de sistema: exit

Bueno pues ya esta, solo queda reiniciar la máquina y esperar entre 10 y 20 minutos (sin entrar en Windows), dependiendo de la máquina en cuestión, y en vez de aparecer el protector de pantalla, nos saldrá la shell de sistema, en la cuál podremos ejecutar el comando que nos de la gana.
Una vez dentro, cada cuál sabrá que camino elegir.

Elevación de privilegios mediante la consola de recuperación de sistema a través de Windows 2000


Bueno a partir de éste método, la cosa se pone un poco más fácil, ya que no nos tendremos que hacer con ningún fichero, ni tener permisos de ningún tipo ni nada por el estilo, por otro lado, en máquinas que no deja acceder al BIOS o sistemas con cargadores de arranque (Windows conviviendo con Linux) o sistema “capados” ya citados anteriormente, resultara casi imposible efectuar esta operación.
Solo necesitaremos un cd-rom de instalación de un Windows 2000 Pro, y que nos dejen arrancar desde la unidad D: (si es la que pertenece al lector de cd-rom). Todo ello se realiza desde el BIOS indicando a la opción Boot Sequence que en su orden de prioridad permita arrancar primero a la unidad lectora.
Una vez realizado esto, y arrancado el cd-rom. Se nos presenta la pantalla de instalación de Windows 2000 (aunque en el disco duro este instalado Windows XP). Una vez allá, seleccionaremos la opción “iniciar la consola de reparación”.
Como podréis comprobar vosotros solitos, una vez hecho esto, accederemos a la shell de sistema sin necesidad de introducir ningún password, que es lo que hubiera sucedido si hubiéramos usado el cd de instalación de Windows XP.
A partir de aquí, tenemos acceso ilimitado a la máquina en cuestión, y como ya he mencionado anteriormente, cada cuál es libre para hacer lo que le venga en gana.

Bueno, los 3 principales métodos de elevación de privilegios han quedado explicados, espero que se entiendan y sirvan para conseguir dicho objetivo.

Recalcar que existen un par de métodos más, aunque si bien no, poco efectivos, e incluso algunos ineficientes (explicados en otros textos y comprobados por mi), incluso otros que no ha hecho falta ni comprobarlos, puesto que la evidencia supera la explicación.

Como ya dije al principio, quizás os sirvan los 3 métodos, quizás 2 o solo 1, incluso puede que ninguno, esto es en sistema “capados” y/o bien protegidos. Son, por lo tanto, los 3 métodos que mas posibilidades tienen de realizar con éxito la tarea, así pues, una vez más, espero que os ayuden.

Para finalizar, como en toda guía orientada al mundo del hacking, no me hago responsable del uso que se le de a esta guía, puesto que tan solo se trata y se investiga uno de los muchos aspectos de Windows XP referentes a la seguridad, y en ningún caso se incita a burlar la seguridad de dicho sistema. El estudio e investigación, así como la curiosidad no son delitos... aún.

Fuente: http://www.laelitehacker.com/Hacker-Forums_-_file_-_viewtopic_-_t_-_23.html

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay