Una herramienta que detecta las vulnerabilidades de escalada de privilegios causadas por las malas configuraciones y las actualizaciones que faltan en los sistemas operativos de Windows. dazzleUP detecta las siguientes vulnerabilidades.
Comprueba Exploit
La primera característica de dazzleUP es que utiliza la API de Windows Update Agent (WUA) en lugar de WMI (como otros) cuando encuentra parches que faltan. dazzleUP comprueba las siguientes vulnerabilidades.
- Vulnerabilidad DCOM/NTLM Reflection (Rotten/Juicy Potato)
- CVE-2019-0836
- CVE-2019-0841
- CVE-2019-1064
- CVE-2019-1130
- CVE-2019-1253
- CVE-2019-1385
- CVE-2019-1388
- CVE-2019-1405
- CVE-2019-1315
- CVE-2020-0787
- CVE-2020-0796
dazzleUP hacen comprobaciones de explotación cuando el sistema de destino es el sistema operativo Windows 10 (versiones 1809, 1903, 1909 y 2004) que son actualmente soportadas por Microsoft. Si se ejecuta en un sistema operativo no soportado; dazzleUP te advertirá como “Target system build number is not supported by dazzleUP, passing missing updates controls ...” (“El número de compilación del sistema de destino no es soportado por dazzleUP, pasando los controles de actualizaciones que faltan …”)
Comprueba Malas Configuraciones
dazzleUP realiza las siguientes comprobaciones de mala configuración para cada sistema operativo Windows.
- Siempre Instalar con Privilegios Elevados
- Enumeración de Credenciales del Administrador de credenciales
- Archivos SiteList.xml de McAfee
- Binarios modificables guardados como Registry AutoRun
- Claves Modificables de Registry AutoRun
- Binarios de Servicio Modificables
- Clave de rRgistro de Servicio Modificable
- Valores %PATH% para DLL Hijack
- Archivos de Instalación Desatendidos
- Unquoted Service Paths (rutas de servicio sin comillas)
Uso Operacional – 1
Puedes usar dazzleUP directamente usando el .EXE independiente y obtener los resultados. La captura de pantalla se muestra a continuación.
Uso Operacional – 2
Puedes usar dazzleUP directamente usando la versión Reflective DLL en Cobalt Strike Beacon usando el archivo dazzleUP.cna
. La captura de pantalla se muestra a continuación. Para más información; https://www.cobaltstrike.com/aggressor-script/index.html
https://github.com/hlldz/dazzleUP