Escala Privilegios con SetupHijack en Windows

De %TEMP% a SYSTEM: secuestro en caliente con SetupHijack

Tiempo estimado de lectura: 5 minutos

Dificultad técnica: Intermedia

Conclusiones clave

  • SetupHijack permite aprovechar vulnerabilidades en instaladores y actualizadores en Windows.
  • La herramienta puede ejecutar un payload con privilegios de Administrador o SYSTEM sin requerir permisos elevados.
  • Funcionalidades de registro ayudan a auditar las acciones realizadas, evitando duplicados en el escaneo.
  • Facilita el secuestro de archivos temporales sin necesidad de ser un usuario privilegiado.
  • Requiere una ejecución estratégica durante procesos de instalación o actualización.

Índice

  1. Uso
  2. Ejemplo de proyecto
  3. Herramientas

Contenido Principal

SetupHijack es una utilidad diseñada para facilitar la explotación de vulnerabilidades relacionadas con condiciones de carrera y la gestión inadecuada de archivos en procesos de instalación y actualización dentro del entorno Windows. Esta herramienta se enfoca en situaciones donde instaladores o actualizadores con privilegios depositan artefactos en directorios como %TEMP% u otras rutas que cuentan con permisos poco restrictivos.

La mecánica de funcionamiento de SetupHijack consiste en monitorear periódicamente directorios comunes donde los instaladores suelen dejar archivos temporales. Al localizar un objetivo, la herramienta reemplaza el archivo original con un binario proporcionado por el atacante, teniendo la opción de guardar una copia del archivo original para su posible recuperación. En el momento en que el instalador o actualizador ejecuta el archivo alterado sin haber verificado su integridad, el payload gana ejecución con los privilegios del propio instalador, que pueden ser de nivel SYSTEM o Administrador.

SetupHijack también integra funcionalidades para mantener un registro de los archivos ya procesados, evitando así la re-ejecución en caso de que se detecten múltiples objetivos. Además, genera logs de actividad que facilitan la auditoría de la operación realizada. La ejecución de la herramienta no requiere privilegios elevados y puede llevarse a cabo desde una cuenta de usuario que ya ha sido comprometida o que tiene acceso estándar.

Uso

Para compilar:
nmake PAYLOAD=c:\Path\to\your\payload.exe

Opciones disponibles:

  • SetupHijack.exe -notemp : Desactiva el escaneo en %TEMP%
  • SetupHijack.exe -noappdata : Desactiva el escaneo en %APPDATA%
  • SetupHijack.exe -nodownloads : Desactiva el escaneo en %USERPROFILE%\Downloads
  • SetupHijack.exe clean : Modo de limpieza (restaura copias de seguridad .bak en todas las ubicaciones habilitadas)
  • SetupHijack.exe verbose : Modo detallado (registra todas las acciones)
  • SetupHijack.exe <payload.exe> : Utiliza el payload especificado para .exe (salvo que el argumento sea una opción reconocida)

Se recomienda ejecutar SetupHijack.exe antes o durante la instalación/actualización que requiera privilegios. De manera predeterminada, la herramienta escanea todas las ubicaciones de descarga habituales: %TEMP%, %APPDATA% y %USERPROFILE%\Downloads. Cualquier ruta puede deshabilitarse utilizando los indicadores -notemp, -noappdata o -nodownloads. El indicador «clean» se encarga de restaurar copias de seguridad en las ubicaciones habilitadas, mientras que el indicador «verbose» asegura que se registren todas las acciones realizadas.

Para llevar a cabo una escalada de privilegios de manera remota, se pueden emplear herramientas como shadow.exe o alternativas similares en Servicios de Terminal.

Ejemplo de proyecto

https://github.com/hackerhouse-opensource/SetupHijack

Herramientas

  • malware
  • red team
  • Windows

Referencias

Para más información y seguridad, consulta fuentes autorizadas en seguridad informática.

Comentarios
Publicar un comentario

Avatar

Por Mid