Buenas, perdón por hacer una pregunta tan tonta, ví por el foro una aplicación en AutoIT de "Scorpio" para bypassear la UAC y quería saber como es que funciona
este es el post: http://indetectables.net/viewtopic.php?f=93&t=50004
El ejecutable sería \FuckUAC.exe en temp?
Lo compilé y copie en temp el ejecutable que requiere hacer un bypass con ese nombre, después abrí el script y nada...
Si alguien me puede explicar estaría más que agradecido
Saludos!
hola Mr-Sh4d0w
me parece que tenes que crear un exe a parte(por ejemplo que desactive uac desde el registro)
y nombrarlo FuckUAC.exe
este ejecutable lo pones en TempDir
y entonces ejecutas el codigo de scorpio
fijate en esta parte
el contenido del shellcode"$FuckUAC32"(creo que se llama asi)
y es el que genera la magia
y despues lo ejecuta como admin sin pedir permisos
si me equivoque es por que no se papa de autoit
pd
me podes mandar el codigo de scorpio compilado.
gracias
me parece que tenes que crear un exe a parte(por ejemplo que desactive uac desde el registro)
y nombrarlo FuckUAC.exe
este ejecutable lo pones en TempDir
y entonces ejecutas el codigo de scorpio
fijate en esta parte
$File = FileOpen(@TempDir & '\FuckUAC.exe',18)
FileWrite($File, Binary($FuckUAC32))
FileClose($File)
Run(@TempDir & "\FuckUAC.exe", "", @SW_HIDE)
abre fuck.exe y lo escribe añadiendoel contenido del shellcode"$FuckUAC32"(creo que se llama asi)
y es el que genera la magia
y despues lo ejecuta como admin sin pedir permisos
si me equivoque es por que no se papa de autoit
pd
me podes mandar el codigo de scorpio compilado.
gracias
paresco malo ,pero soy bueno
Ejecuta uno de estos archivos respectivamente
[Enlace externo eliminado para invitados]
source
[Enlace externo eliminado para invitados]
Saludos
[Enlace externo eliminado para invitados]
source
[Enlace externo eliminado para invitados]
Saludos
Ya entendí como funciona.
Si es un ejecutable que posee autoelevacion de windows(como regedit) ya no la muestra.
Saludos
Si es un ejecutable que posee autoelevacion de windows(como regedit) ya no la muestra.
Saludos
Gracias por las respuestas chicos, voy a probarlo.
Bajé los archivos "fuckuac" que dejó pink y tengo una pregunta: solo funciona o para 32 bits o para 64? no se puede hacer funcional para ambos?
Bajé los archivos "fuckuac" que dejó pink y tengo una pregunta: solo funciona o para 32 bits o para 64? no se puede hacer funcional para ambos?
si estoycorriendoenx32 entonces
ejecuto x86fuckuac
de lo contrario
ejecuto x64fuckuac
fin
saludos
ejecuto x86fuckuac
de lo contrario
ejecuto x64fuckuac
fin
saludos
con esa pregunta restaste puntos Mr-Sh4d0wMr-Sh4d0w escribió:Gracias por las respuestas chicos, voy a probarlo.
Bajé los archivos "fuckuac" que dejó pink y tengo una pregunta: solo funciona o para 32 bits o para 64? no se puede hacer funcional para ambos?
tenes que saber lo basico , no saberlo todo pero por lo menos las instrucciones .
if then else
son casi universales
paresco malo ,pero soy bueno
Se entiende un poco el código, tengo noción de if then else, es como en todos los lenguajes, el tema es que se me hizo confuso porque pink dejó dos archivos no uno, "fuckuacx64.exe" y "fuckuacx32.exe". Ahora lo que no entiendo, el código de scorpio hace que se ejecute "fuckuac.exe" en temp, hasta ahí todo bien, ahora... la uac sigue activa... cómo ejecuto el archivo que requiere el bypass? tengo que agregar código al de scorpio?
Otra pregunta por si pink lee esto, estuve viendo tu "UACBypass" en vb6, genial por cierto, pero... no se podría hacer como acá y que funcione también para 64bits?
Otra pregunta por si pink lee esto, estuve viendo tu "UACBypass" en vb6, genial por cierto, pero... no se podría hacer como acá y que funcione también para 64bits?
El codigo lo que hace es Dropear unos archivos de Rohitab, ese archivo, para que se entienda mejor, lo que hace es "Aceptar" el cartel del UAC, pero no hace ningun tipo de elevación.
PD: Tengan cuidado con estos archivos, como pueden ver en mi codigo, solo se dropea si se trata de Windows 8, Vista o Seven, pues si se ejecuta en Windows XP o anterior les va a dar dolores de cabeza...
//Regards.
PD: Tengan cuidado con estos archivos, como pueden ver en mi codigo, solo se dropea si se trata de Windows 8, Vista o Seven, pues si se ejecuta en Windows XP o anterior les va a dar dolores de cabeza...
//Regards.
Ikarus: Backdoor.VBS.SafeLoader
Agnitum: Trojan.VBS.Safebot.A
http://indeseables.github.io/
Agnitum: Trojan.VBS.Safebot.A
http://indeseables.github.io/
Como ya he dicho antes, lo explique así para que todos lo entiendan.Pink escribió:@Scorpio no hace eso. fíjate mejor ;)
//Regards.
Ikarus: Backdoor.VBS.SafeLoader
Agnitum: Trojan.VBS.Safebot.A
http://indeseables.github.io/
Agnitum: Trojan.VBS.Safebot.A
http://indeseables.github.io/
Eso, eso, esoPink escribió:Pero lo acepta solo para archivos firmados por Microsoft.
A mi en los demás ejecutables que no sean de MS no los eleva, sigue saltando el cartelito, pensaba que era un error mio, o no hacia bien algo, pero al parecer es eso
Aparte WinXP no usa UAC, no debería dar ningún problema o si?, en XP si quieres permisos de admin te los regala a menos que tenga contraseña la cuenta, pero da igual siempre esta la de system (?)
BTW, el fUAC de Pink para x86 va de perlas
Salud!