Antes de nada le mando saludos al ''burro que habla de orejas'', (Sí sí, el de Java).
Bueno, este pequeño tutorial esta enfocado para hacerlo en alguna tool, comenzamos.
Para saltar la UAC de Windows, usaremos una herramienta distribuida por Microsoft
La herramienta en sí, se llama PsExec, esto dice de ella la pagina oficial: Bien, ¿Como nos beneficiamos de esto?... Fácil, la herramienta se maneja desde CMD, lo que aremos sera iniciar una aplicación como SYSTEM, desde una aplicacion que es de Microsoft, por lo que no salta SandBox, ya esta mas que verificada, y que encima no necesita privilegios de Administrador, de modo que para usarla, lo que tendremos que hacer, sera añadirla como resource o crearla por hexadecimal, eso lo dejo a vuestro gusto.
Una vez que extraigáis PsExec.exe, supongamos que en la Carpeta Temporal, la llamada sera la siguiente.
Código: Seleccionar todo
C:\Users\Scorpio\AppData\Local\Temp\PsExec.exe -d -s -i C:\Archivo_que_se_ejecutara_como_system.exe
La ''-d'' funciona para que el proceso de PsExec no espere a que la aplicación termine.
La ''s'' es para ejecutarlo con la cuenta del sistema (SYSTEM).
La ''-i'' es para que pueda interactuar con la sesión iniciada.
En Windows 7 64 Bits, pide que se acepte un certificado, la solución es añadir esta clave al registro.
Código: Seleccionar todo
HKEY_USERS\.DEFAULT\Software\Sysinternals\PsExec - Se crea ''EulaAccepted'' con tipo ''REG_DWORD''
Espero que les sea útil, y que en 1 mes PsExec tenga como mínimo la Backdoor.Gen
EDIT: Por sí acaso, hace tiempo que sabia lo de PsExec, pero lo de añadir al registro, lo vi hace tiempo por algún foro extranjero