Para visualizar el sitio de manera óptima actualice el navegador. ×

En este workshop se presentan diferentes técnicas que permiten a un usuario lograr bypassear el UAC en Windows. En el workshop se explica qué es UAC y cómo puede un pentester saltarlo en un Pentest. Además, se muestra de forma práctica qué beneficios se pueden obtener. Por último, se muestra cómo aprovechar estas técnicas en un pentest real y las situaciones en las que se pueden obtener. Incluidas las técnicas Fileless de Bypass UAC que pueden ayudar a un nuevo nivel de permanencia en el equipo. Got it SuperUser! … y todo esto desde Windows 7 a 10!

Los asistentes conocerán las últimas técnicas de bypass UAC. Entenderán el concepto y lo que significa. Entenderán que se puede lograr con ello. Todo será práctico para que el asistente pueda aprovecharlo en sus test de intrusión. El índice es:

  • Introducción: ¿Qué es UAC? ¿Qué proporciona?

  • El manifest, el auto elevate y la “relajación” de la política de UAC en Windows 7.

  • Tipos de bypass UAC.

  • Profundizando: DLL Hijacking.

  • Caso real. Ejemplos. (Ejemplo de uno propio. compmgmtlauncher.exe)

  • Se muestran técnicas de copia de archivos a ubicaciones protegidas gracias a WUSA (win7/8/8.1) y IFileOperation (win10).

  • Profundizando: Fileless.

  • Caso real. Ejemplos. Ventajas de Fileless (¿Todos están parchados? Se verá)

  • Bypass basados en inyección de variables de entorno.

  • Se muestra la herramienta UAC-A-Mola (Black Hat Arsenal 2017 Europa) que sirve para investigación en nuevos bypasses, detección, explotación y mitigación.

Cosas a tener en cuenta durante el workshop:

  1. Los bypasses de UAC son modernos. Descubiertos entre finales 2016, 2017 y principios 2018 (mayoría 2017-2018).

  2. El nivel de detalle con el que se habla. Además, mostrando uno propio con DLL Hijacking sobre Invoke-CompMgmtLauncher.

  3. Todo será en vivo. Demostraciones en directo y con interacción con el público. El conocimiento fluirá de forma especial.

Instructor

Pablo González

Pablo González trabaja en Telefónica en España. Es Ingeniero Informático y post-grado en Seguridad Informática. Ha sido ponente en Black Hat Europa 2017, 8dot8 2014 y 2015, Rooted CON, entre otros eventos. Es MVP de Microsoft 2017-2018. Es autor de diversos libros de temática de ciberseguridad: Metasploit para Pentesters, Ethical Hacking, Pentesting con Kali, Hacking con Metasploit, Got Root, Pentesting con Powershell de la editorial 0xword. Apasionado de la divulgación y de la ciberseguridad. Es co-fundando de Flu Project y fundador de hackersClub. Más de 10 años trabajando en Ciberseguridad. Docente en diversos másteres de ciberseguridad en diversas Universidades (UEM, UNIR, UOC, URJC).