De %TEMP% a SYSTEM: secuestro en caliente con SetupHijack

SetupHijack es una herramienta que automatiza la explotación de condiciones de carrera y la gestión insegura de ficheros en procesos de instalación y actualización en Windows. Su objetivo son los escenarios en los que instaladores o actualizadores con privilegios depositan artefactos —por ejemplo en %TEMP% u otras rutas con permisos abiertos—  para darles el "cambiazo":

  • Vigila periódicamente (polling) directorios habituales donde los instaladores escriben archivos temporales.

  • Cuando detecta un objetivo, sustituye el archivo por un binario suministrado por el operador (guardando opcionalmente una copia de seguridad).

  • Si el instalador o actualizador ejecuta el archivo sustituido antes de comprobar su integridad, el payload corre con los privilegios del instalador (p. ej. SYSTEM o Administrador).

  • Mantiene listas para evitar re-procesar los mismos ficheros y genera logs de actividad para auditoría del experimento.

La herramienta opera sin privilegios elevados y actúa desde una cuenta de usuario comprometida o con acceso normal.

Uso

Compilar:

nmake PAYLOAD=c:\Path\to\your\payload.exe

Opciones:

SetupHijack.exe -notemp          # Disable scanning %TEMP%
SetupHijack.exe -noappdata       # Disable scanning %APPDATA%
SetupHijack.exe -nodownloads     # Disable scanning %USERPROFILE%\Downloads
SetupHijack.exe clean            # Clean mode (restores .bak backups in all enabled locations)
SetupHijack.exe verbose          # Verbose mode (log all actions)
SetupHijack.exe <payload.exe>    # Use specified payload for .exe (unless argument is a recognized option)
  • Ejecuta SetupHijack.exe antes o durante un proceso de instalación/actualización con privilegios.
  • De forma predeterminada, la herramienta analiza todas las ubicaciones de descarga comunes: %TEMP%, %APPDATA% y %USERPROFILE%\Downloads.
  • Puede sdeshabilitar cualquier ubicación con los indicadores -notemp, -noappdata o -nodownloads.
  • El indicador "clean" restaura las copias de seguridad en todas las ubicaciones habilitadas. El indicador "verbose" registra todas las acciones.
  • Para escalada remota, utiliza shadow.exe o herramientas similares en Terminal Services.
Ejemplo:


Comentarios