记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

通过模拟可信目录绕过UAC的利用分析

0x00 前言从@CE2Wells的博客学到的一个技巧,通过模拟可信目录能够绕过UAC,本文将对结合自己的经验对这个方法进行介绍,添加自己的理解,分享测试中的细节。文章地址:https://medium.com/tenable-techblog/uac-bypass-by-mocking-trusted-directories-24a96675f6e0x01 简介· 原理介绍· 实现细节· 实际测试· 利用分析0x02 原理介绍1、Long UNC在之前的文章《Catalog签名伪造——Long UNC文件名欺骗》曾介绍过exe文件使用Long UNC后能够欺骗系统,将其识别为另一个文件。
发布时间:2019-03-13 12:20 | 阅读:47611 | 评论:0 | 标签:技术 UAC

利用metasploit绕过UAC的5种方式

大家好,今天,我们将浅析用户帐户控制(简称UAC)。我们还将了解它如何保护你免受恶意软件的入侵,如若忽略UAC提示,可能会对你的系统造成不良影响。目录· UAC简介· UAC是什么· UAC工作原理5种绕过UAC的方法1.Windows升级UAC保护绕过2.Windows升级UAC保护绕过(内存注入绕过)3.Windows UAC保护绕过(FodHelper注册表键值绕过)4.Windows升级UAC保护绕过(Eventvwr注册表键值绕过)5.Windows升级UAC保护绕过(COM Handler劫持绕过)用户账户控制(UAC)介绍什么是用户账户控制?在Microsoft Windows Vis
发布时间:2018-11-09 12:20 | 阅读:83082 | 评论:0 | 标签:系统安全 bypass UAC

如何利用注册表修改技术绕过UAC限制

用户帐户控制(UAC)是一项Windows功能,有助于防止对系统进行未经授权的更改。不过本文将给我们详细展示,攻击者是如何在绕过此安全控制的情况下悄悄执行修改系统的特权操作。UAC自Windows Vista和Windows Server 2008以来就开始出现,其目标是在触发相关系统更改时,引起用户的注意。它的工作方式是显示一个弹出窗口,要求用户进行交互以接受某些请求的系统更改,指定试图执行这些更改的程序名称和发布者。另外,屏幕的其他部分通常会变暗,以使用户更加意识到这个弹出窗口非常重要,应该格外注意。此功能对用户非常有用,用户既可以利用此功能识别他们执行的系统所进行的更改,也可以帮助检测另一个应用程序或恶意软件何时
发布时间:2018-05-31 12:20 | 阅读:91899 | 评论:0 | 标签:Web安全 UAC 修改注册表键值

如何利用CLR绕过UAC

在之前的文章《Use CLR to maintain persistence》介绍了通过CLR劫持.Net程序的后门,特点是无需管理员权限,并能够劫持所有.Net程序。那么,如果劫持了高权限的.Net程序,就能够绕过UAC,比如gpedit.msc 。
发布时间:2017-10-02 18:35 | 阅读:120558 | 评论:0 | 标签:系统安全 CLR UAC

如何使用任务计划程序绕过UAC?

如果用户可以访问图形界面,Windows任务计划程序可能被绕过用户帐户控制(UAC)。这是由于当用户创建新任务时,具有最高权限的安全性选项不需要用户使用管理员帐户进行身份验证。适用于RDP登录或可访问物理机的情况下。可以从命令行或任务计划程序界面创建新的任务计划。SchTasks /Create /SC DAILY /TN "NoUAC" /TR "C:WindowsSystem32mmc.exe" /ST 23:3通过控制面板打开"任务计划程序",查看添加的任务计划。为任务计划分配权限,"使用最高权限",这样的话每次执行时候,都使用最高管理员
发布时间:2017-05-09 15:05 | 阅读:129335 | 评论:0 | 标签:技术 UAC

如何利用sdclt.exe绕过UAC?

0x00 前言Matt Nelson‏ @enigma0x3在最近的文章中公开了一个绕过Win10 UAC的技巧,通过修改HKCU下的注册表键值实现对UAC的绕过,文章地址如下:https://enigma0x3.net/2017/03/14/bypassing-uac-using-app-paths/https://enigma0x3.net/2017/03/17/fileless-uac-bypass-using-sdclt-exe/0x01 简介本文将对其进行测试,分享测试心得,整理该方法的攻防技巧0x02 原理Sigcheck可用来查看exe文件的清单(manifest)下载地址:https://technet.microsoft.com/en-us/sysinternals/bb897441.aspx
发布时间:2017-04-12 15:35 | 阅读:165891 | 评论:0 | 标签:技术 系统安全 UAC

动手打造Bypass UAC自动化测试小工具,可绕过最新版Win10

* 本文原创作者:ExpLife,本文属FreeBuf原创奖励计划,未经许可禁止转载 前言关于UAC的机制在笔者之前的<<聊聊BypassUAC的那些事儿>>一文中已经做了详尽的介绍。最初绕过UAC的方法最初绕过的UAC的方法揭露是http://www.pretentiousname.com/misc/win7_uac_whitelist2.html,,其原理可以归结为下图: 由dll劫持绕过UAC演化出来的各种各样的变形以下文件都位于windows系统目录%systemroot%以及其相应子目录下: 释放这些黑dll到系统目录下也由原来的利用autoelevate的COM接口IfileOperation变为了利用wusa命令将黑d
发布时间:2016-09-20 20:30 | 阅读:139520 | 评论:0 | 标签:工具 系统安全 bypass UAC Win10

Bypass UAC的一个实例分析

* 本文原创作者:zzz66686,本文属FreeBuf原创奖励计划,未经许可禁止转载1. 引言关于Bypass UAC这个主题,早已有了很多很成熟的方法,但普遍是以demo的形式出现,让大家参考学习的。在本文中,笔者拿出一个运用bypassUAC技术的病毒实例Cerber进行分析,通过逆向分析该实例让各位读者能够对bypass UAC的完整执行过程有一个正确的认识。Cerber是一款著名的勒索软件,如果对勒索软件有过一些研究,那一定听说过这款勒索软件。此外,本文可以作为www.freebuf.com/sectool/95661.html 的补充,该文只提到了一个工具的使用,而本文则深入讨论了Cerber中用到的Bypass UAC的技术细节。2. 整体概述Cerber勒索软件有
发布时间:2016-09-03 16:35 | 阅读:125135 | 评论:0 | 标签:系统安全 Cerber UAC windows

BypassUAC:Windows系统UAC绕过利器

BypassUACBypassUAC是一款使用Windows系统内置的AutoElevate后门攻陷Windows用户帐户控制(UAC)机制的工具。系统环境要求1、x86-32/x64 Windows 7/8/8.1/10(然而,一些方法同样能够在服务器版本系统上工作)。2、管理员账户,且要求UAC处于默认设置状态。方法介绍以命令行方式运行可执行文件:BypassUAC_x86[键值][参数],或者BypassUAC_x64[键值][参数]。在后面的“使用举例”一节中可以查看更多信息。其中,第一个参数是所使用方法的编号,第二个参数是运行的可选命令(包含完整路径的可执行文件名),且第二个参数可以为空—在这种情况下,程序将执行system32文件夹中提权后的cmd.exe。键值(可以查看dbg
发布时间:2016-02-05 05:00 | 阅读:106905 | 评论:0 | 标签:工具 系统安全 BypassUAC UAC 用户账户控制

利用PowerShell绕过UAC

背景介绍UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员‌密码。通过在这些操作启动前对其进行验证,UAC 可以帮助防止恶意软件和间谍软件在未经许可的情况下在计算机上进行安装或对计算机进行更改。最近,在同Red团队接触的过程中,我通过客户端侧攻击获取到了一些用户机器的访问shell。在很多情况下,用户都拥有管理权限,但是我却陷入了非提权的PowerShell反向shell,此时UAC就是让人扫兴的地方。我讨厌UAC,因为它很烦人但还没处在安全边界。我曾阅读资料以及尝试绕过UAC,从中我知道绕过它其实是微不足道的。在
发布时间:2015-10-12 11:05 | 阅读:130408 | 评论:0 | 标签:系统安全 powershell UAC 绕过

借用UAC完成的提权思路分享

背景UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员‌密码。‍‍也就是说一旦用户允许启动的应用程序通过UAC验证,那么这个程序也就有了管理员权限。如果我们通过某种方式劫持了通过用户UAC验证的程序,那么相应的我们的程序也就实现了提权的过程。‍‍提权过程概述首先我们找到目标程序,查找其动态加载的dll文件然后将其替换掉,插入我们包含shellcode的dll文件,这样用户在安装此文件的时候就会调用我们的dll文件,并执行我们的shellcode代码。同时为了防止程序崩掉导致我们的代码退出,采用注入的方式保证shel
发布时间:2015-09-21 12:30 | 阅读:75185 | 评论:0 | 标签:其他 系统安全 UAC Windows Vista 提权

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云