UAC-A-Mola


UAC, Bypass, Windows, Ethical Hacking

  30/01/18. Versión 0.1


UAC-A-Mola

UAC-A-Mola es una herramienta que permite a los investigadores de seguridad investigar nuevos bypasses de UAC, además de detectar y explotar bypasses ya conocidos. Como cuarto componente de la herramienta, dispone de módulos para llevar a cabo la protección y mitigación de bypasses de UAC.

Su punto fuerte es que fue creada para que otros investigadores puedan llevar a cabo el trabajo y proceso de descubrimiento de nuevas debilidades en el UAC de los sistemas Windows. Por supuesto, la herramienta se puede utilizar en procesos de pentesting, así como por equipos de IT, para proteger y enumerar los equipos con bypasses de UAC.

 

UAC-A-Mola es un framework diseñado para investigar, detectar, explotar y mitigar las debilidades denominadas bypass de UAC. Estas debilidades se encuentran en sistemas operativos Microsoft Windows. UAC-A-Mola permite automatizar la detección de un bypass UAC en una máquina Windows 7/8/8.1/10. A su vez, permite ejecutar diferentes módulos personalizables, que automatizan la investigación en busca de bypasses de UAC basados, principalmente, en fileless y DLL Hijacking. El framework permite incluir módulos orientados a la investigación y detección de otro tipo de bypasses. Además, UAC-A-Mola obtiene una visión defensiva para mitigar los posibles bypasses UAC operativos en el entorno Windows. UAC-A-Mola está escrita en Python y es un framework que permite extender funcionalidades a través de una interfaz sencilla y un sistema de creación de módulos.

Existen numerosas técnicas que permiten saltar la protección proporcionada por el UAC bajo ciertas circunstancias. Con el objetivo de unificar todo el conjunto de técnicas existente y automatizar el descubrimiento de nuevas debilidades, así como la protección ante las que son conocidas, se propone la construcción de una herramienta basada en módulos que permita la detección y explotación de las debilidades conocidas y el descubrimiento de otras nuevas.

La herramienta sigue una metodología IDEM: Investigación de procesos potencialmente vulnerables a un bypass de UAC, detección de este tipo de debilidades, explotación y mitigación.

La principal característica de la herramienta es su arquitectura modular. Una interfaz de línea de comandos permite a los usuarios cargar los módulos que quieran utilizar en tiempo de ejecución. Esto proporciona un uso sencillo y eficiente, permitiendo la utilización de varios módulos en una sola ejecución de la herramienta. Por otra parte, dota a la herramienta de una gran extensibilidad.