dazzleUP Detectar Vulnerabilidades en Windows
dazzleUP Detectar Vulnerabilidades en Windows

dazzleUP: Detectar Vulnerabilidades en Windows

CRÉDITOS NO HEREDADOS

El siguiente contenido es una traducción no oficial del repositorio original (Github) citado al final del artículo. La única intención es la comprensión de la herramienta en idioma español.

Una herramienta que detecta las vulnerabilidades de escalada de privilegios causadas por las malas configuraciones y las actualizaciones que faltan en los sistemas operativos de Windows. dazzleUP detecta las siguientes vulnerabilidades.

Comprueba Exploit

La primera característica de dazzleUP es que utiliza la API de Windows Update Agent (WUA) en lugar de WMI (como otros) cuando encuentra parches que faltan. dazzleUP comprueba las siguientes vulnerabilidades.

  • Vulnerabilidad DCOM/NTLM Reflection (Rotten/Juicy Potato)
  • CVE-2019-0836
  • CVE-2019-0841
  • CVE-2019-1064
  • CVE-2019-1130
  • CVE-2019-1253
  • CVE-2019-1385
  • CVE-2019-1388
  • CVE-2019-1405
  • CVE-2019-1315
  • CVE-2020-0787
  • CVE-2020-0796

dazzleUP hacen comprobaciones de explotación cuando el sistema de destino es el sistema operativo Windows 10 (versiones 1809, 1903, 1909 y 2004) que son actualmente soportadas por Microsoft. Si se ejecuta en un sistema operativo no soportado; dazzleUP te advertirá como “Target system build number is not supported by dazzleUP, passing missing updates controls ...” (“El número de compilación del sistema de destino no es soportado por dazzleUP, pasando los controles de actualizaciones que faltan …”)

Comprueba Malas Configuraciones

dazzleUP realiza las siguientes comprobaciones de mala configuración para cada sistema operativo Windows.

  • Siempre Instalar con Privilegios Elevados
  • Enumeración de Credenciales del Administrador de credenciales
  • Archivos SiteList.xml de McAfee
  • Binarios modificables guardados como Registry AutoRun
  • Claves Modificables de Registry AutoRun
  • Binarios de Servicio Modificables
  • Clave de rRgistro de Servicio Modificable
  • Valores %PATH% para DLL Hijack
  • Archivos de Instalación Desatendidos
  • Unquoted Service Paths (rutas de servicio sin comillas)

Uso Operacional – 1

Puedes usar dazzleUP directamente usando el .EXE independiente y obtener los resultados. La captura de pantalla se muestra a continuación.

Usar ejecutable de dazzleUP
Usar ejecutable de dazzleUP

Uso Operacional – 2

Usar Reflective DLL de dazzleUP
Usar Reflective DLL de dazzleUP

Puedes usar dazzleUP directamente usando la versión Reflective DLL en Cobalt Strike Beacon usando el archivo dazzleUP.cna. La captura de pantalla se muestra a continuación. Para más información; https://www.cobaltstrike.com/aggressor-script/index.html

https://github.com/hlldz/dazzleUP

My Cart Close (×)

Tu carrito está vacío
Ver tienda