UAC-A-Mola es una herramienta que permite a los investigadores de seguridad investigar nuevos bypasses de UAC, además de detectar y explotar los ya conocidos

Descripción de la herramienta

UAC-A-Mola es una herramienta que permite a los investigadores de seguridad investigar nuevos bypasses de UAC, además de detectar y explotar los que ya sonconocidos. Como cuarto componente de la herramienta, dispone de módulos para llevar a cabo la protección y mitigación de bypasses de UAC.

Su punto fuerte es que fue creada para que otros investigadores pudieran llevar a cabo el trabajo y proceso de descubrimiento de nuevas debilidades en el UAC de los sistemas Windows. Por supuesto, la herramienta se puede utilizar en procesos de pentesting, así como por equipos de IT, para proteger y enumerar los equipos con bypasses de UAC.

Funcionalidades

UAC-A-Mola es un framework diseñado para investigar, detectar, explotar y mitigar las debilidades denominadas bypass de UAC. Estas debilidades se encuentran en sistemas operativos Microsoft Windows. UAC-A-Mola permite automatizar la detección de un bypass UAC en una máquina Windows 7/8/8.1/10. A su vez, permite ejecutar diferentes módulos personalizables, que automatizan la investigación en busca de bypasses de UAC basados, principalmente, en fileless y DLL Hijacking. El framework permite incluir módulos orientados a la investigación y detección de otro tipo de bypasses. Además, UAC-A-Mola obtiene una visión defensiva para mitigar los posibles bypasses UAC operativos en el entorno Windows.

Esta herramienta está escrita en Python y es un framework que permite extender funcionalidades a través de una interfaz sencilla y un sistema de creación de módulos.

Existen numerosas técnicas que permiten saltar la protección proporcionada por el UAC bajo ciertas circunstancias. Con el objetivo de unificar todo el conjunto de técnicas existente y automatizar el descubrimiento de nuevas debilidades, así como la protección ante las que son conocidas, se propone la construcción de una herramienta basada en módulos que permita la detección y explotación de las debilidades conocidas y el descubrimiento de otras nuevas.

La herramienta sigue una metodología IDEM: Investigación de procesos potencialmente vulnerables a un bypass de UAC, detección de este tipo de debilidades, explotación y mitigación.

La principal característica de la herramienta es su arquitectura modular. Una interfaz de línea de comandos permite a los usuarios cargar los módulos que quieran utilizar en tiempo de ejecución. Esto proporciona un uso sencillo y eficiente, permitiendo la utilización de varios módulos en una sola ejecución de la herramienta. Por otra parte, dota a la herramienta de una gran extensibilidad.
UAC-A-Mola video
Nuestras herramientas

Fingerprint Checker

AMENAZAS Y VULNERABILIDADES

Script “quick and dirty” para buscar huellas de certificados.

EmetRules

CONFIANZA EN INTERNET

EmetRules crea una configuración para ser importada a EMET, de manera que el usuario no necesite realizar ninguna acción.

Pesto

AMENAZAS Y VULNERABILIDADES

Pesto es un script en Python que extrae y almacena en una base de datos flags o características concretas de las cabeceras PE de los ficheros.