Register Now

Login

Lost Password

Lost your password? Please enter your email address. You will receive a link and will create a new password via email.

Captcha Click on image to update the captcha .

Add post

You must login to add post .

Login

Register Now

Lorem ipsum dolor sit amet, consectetur adipiscing elit.Morbi adipiscing gravdio, sit amet suscipit risus ultrices eu.Fusce viverra neque at purus laoreet consequa.Vivamus vulputate posuere nisl quis consequat.

Escalada de privilegios en Windows, Sticky Keys hack v.1.

Escalada de privilegios en Windows, Sticky Keys hack v.1.

Difunde No Solo Hacking!

Hoy me he topado con la necesidad de recuperar una password de admin de un PC en el cual no era capaz de loguearme como local admin.

Después de efectuar el hack, me he podido comprobar que la cuenta de administrador local estaba deshabilitada.

Esta explotación de la vulnerabilidad está activa en todas las versiones de Windows, incluido Windows 10. Se puede hacer en máquinas tanto del dominio como fuera del dominio.

Para hacer efectivo el hack, necesitamos un CD de instalación de Windows y arrancar el PC con él.

Una vez que estamos en la pantalla de selección de idioma, pulsamos la combinación de teclas “Shift +F10”

Win7 installation

Esto nos abrirá una consola de comandos, en la cual ejecutaremos “regedit.exe”

Una vez abierta la ventana de registro, nos vamos al nivel:

HKEY_LOCAL_MACHINE

Y pulsamos en file y seleccionamos Unload Hive en espanol (archivo, cargar sub arbol), lo cual nos abrirá una ventana de explorador en la que seleccionaremos la unidad que tiene el SO instalado. En algunas ocasiones, la letra de la unidad es distinta a C:

Una vez seleccionada nos vamos a System32\config\software.

A continuación creamos una clave “soft” por ejemplo y aceptamos. Una vez creada aparecerá en el arbol de la izquierda. Seleccionamos la clave soft en el arbol y la expandimos. Ahora expandiomos  hasta llegar al nivel microsoft\windows NT\current version\image file execution options.

Sobre image file execution options, pulsamos botón derecho y creamos una nueva Key o clave que se debe llamar sethc.exe.

Sobre sethc.exe, botón derecho y creamos un string value o su equivalente valor de cadena al que le vamos a llamar “debugger”. El valor que asignaremos a esta cadena es “cmd.exe” aceptamos y volvemos al nivel de la calve SOFT creada anteriormente, botón derecho y descargar subárbol. Confirmamos en el cuadro de diálogo.

Ya podemos reiniciar la máquina y en la ventana de login, pulsaremos 5 veces la tecla shift. Tendremos ya nuestra consola CMD con privilegios de admin.

A partir de aquí podemos ejecutar mmc.exe y cargar todos los snap-in que queramos incluido la de usuarios y grupos locales desde la que podemos modificar/crear cuentas locales.

Recordad deshacer el cambio 🙂


Difunde No Solo Hacking!

About Carlos Melantuche


Follow Me

Leave a reply

error: ooops!