Buenas, perdón por hacer una pregunta tan tonta, ví por el foro una aplicación en AutoIT de "Scorpio" para bypassear la UAC y quería saber como es que funciona

este es el post: http://indetectables.net/viewtopic.php?f=93&t=50004

El ejecutable sería \FuckUAC.exe en temp?

Lo compilé y copie en temp el ejecutable que requiere hacer un bypass con ese nombre, después abrí el script y nada...

Si alguien me puede explicar estaría más que agradecido

Saludos!
Imagen
hola Mr-Sh4d0w
me parece que tenes que crear un exe a parte(por ejemplo que desactive uac desde el registro)

y nombrarlo FuckUAC.exe
este ejecutable lo pones en TempDir
y entonces ejecutas el codigo de scorpio
fijate en esta parte
$File = FileOpen(@TempDir & '\FuckUAC.exe',18)
            FileWrite($File, Binary($FuckUAC32))            
FileClose($File)            
Run(@TempDir & "\FuckUAC.exe", "", @SW_HIDE)
abre fuck.exe y lo escribe añadiendo
el contenido del shellcode"$FuckUAC32"(creo que se llama asi)
y es el que genera la magia
y despues lo ejecuta como admin sin pedir permisos
si me equivoque es por que no se papa de autoit

pd
me podes mandar el codigo de scorpio compilado.
gracias
paresco malo ,pero soy bueno
Ejecuta uno de estos archivos respectivamente

[Enlace externo eliminado para invitados]

source

[Enlace externo eliminado para invitados]

Saludos
Imagen
Ya entendí como funciona.

Si es un ejecutable que posee autoelevacion de windows(como regedit) ya no la muestra.

Saludos
Imagen
Gracias por las respuestas chicos, voy a probarlo.
Bajé los archivos "fuckuac" que dejó pink y tengo una pregunta: solo funciona o para 32 bits o para 64? no se puede hacer funcional para ambos?
Imagen
Mr-Sh4d0w escribió:Gracias por las respuestas chicos, voy a probarlo.
Bajé los archivos "fuckuac" que dejó pink y tengo una pregunta: solo funciona o para 32 bits o para 64? no se puede hacer funcional para ambos?
con esa pregunta restaste puntos Mr-Sh4d0w
tenes que saber lo basico , no saberlo todo pero por lo menos las instrucciones .
if then else
son casi universales
Imagen
paresco malo ,pero soy bueno
Se entiende un poco el código, tengo noción de if then else, es como en todos los lenguajes, el tema es que se me hizo confuso porque pink dejó dos archivos no uno, "fuckuacx64.exe" y "fuckuacx32.exe". Ahora lo que no entiendo, el código de scorpio hace que se ejecute "fuckuac.exe" en temp, hasta ahí todo bien, ahora... la uac sigue activa... cómo ejecuto el archivo que requiere el bypass? tengo que agregar código al de scorpio?

Otra pregunta por si pink lee esto, estuve viendo tu "UACBypass" en vb6, genial por cierto, pero... no se podría hacer como acá y que funcione también para 64bits?
Imagen
El codigo lo que hace es Dropear unos archivos de Rohitab, ese archivo, para que se entienda mejor, lo que hace es "Aceptar" el cartel del UAC, pero no hace ningun tipo de elevación.

PD: Tengan cuidado con estos archivos, como pueden ver en mi codigo, solo se dropea si se trata de Windows 8, Vista o Seven, pues si se ejecuta en Windows XP o anterior les va a dar dolores de cabeza...

//Regards.
Ikarus: Backdoor.VBS.SafeLoader
Agnitum: Trojan.VBS.Safebot.A
http://indeseables.github.io/
Pink escribió:@Scorpio no hace eso. fíjate mejor ;)
Como ya he dicho antes, lo explique así para que todos lo entiendan.

//Regards.
Ikarus: Backdoor.VBS.SafeLoader
Agnitum: Trojan.VBS.Safebot.A
http://indeseables.github.io/
Pink escribió:Pero lo acepta solo para archivos firmados por Microsoft.
Eso, eso, eso

A mi en los demás ejecutables que no sean de MS no los eleva, sigue saltando el cartelito, pensaba que era un error mio, o no hacia bien algo, pero al parecer es eso

Aparte WinXP no usa UAC, no debería dar ningún problema o si?, en XP si quieres permisos de admin te los regala a menos que tenga contraseña la cuenta, pero da igual siempre esta la de system (?)

BTW, el fUAC de Pink para x86 va de perlas

Salud!
Responder

Volver a “Dudas y Preguntas”