记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

权限提升 T1548.002 绕过UAC

1. 什么是 UAC 用户帐户控制 (UAC) 是 Windows Vista 和 Windows Server 2008 开始引入的一种访问控制功能。借助 UAC,应用和任务将始终在非管理员帐户的安全上下文中运行,除非管理员专门授予管理员级别的访问系统权限。 UAC 可阻止自动安装未经授权的应用并防止意外更改系统设置。 我们在运行非微软官方的软件时,即使我们的账号是属于本地管理员组的,也会以普通用户的权限来运行软件。当软件需要更改系统配置或者修改系统关键位置时,往往需要提升自己的权限来执行这些操作,此时UAC就会提醒用户“你要请允许此应用对你的设备进行更改吗?” 。一但用户点击了“是”, 就会提升该软件的权限成管理员权限,接着该软件就可以修改关键的系统配置和路径了。 2. 为什么
发布时间:2020-08-07 17:38 | 阅读:2287 | 评论:0 | 标签:Windows 系统安全 Cmd dll 劫持 HKCU shell T1548.002 UAC 注册表 管理员权限

WastedLocker勒索软件技术分析

7月23日,导航设备和智能设备制造商Garmin遭受了大规模的服务中断,随后官方确认受到了网络攻击。截至7月29日,受影响的线上服务还未完全恢复。研究人员分析后发现,攻击者使用了一个木马WastedLocker,本文对该木马进行技术分析。 命令行参数 研究人员分析发现WastedLocker使用了命令行接口,可以处理多个控制运行方式的参数。 -p <directory-path> 优先处理:木马首先会加密指定的目录,然后将其加入到排除的列表中来避免再次二次处理,然后加密设备上剩余的其他目录。 ###-f <directory-path>只加密指定的目录: -u username:password \hostname 使用给定的认证凭证来加密指定网络资源上的文件: -r
发布时间:2020-08-06 14:07 | 阅读:3046 | 评论:0 | 标签:系统安全 base64编码 directory-path RSA 密钥 UAC WastedLocker 勒索软件 参数

域渗透基础(一)

域 工作组(Work Group) 工作组是局域网中的一个概念,由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组,也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。工作组是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,加入工作组是为了区分用户计算机在网络中的类别,如果用户有工作组的话,在管理上会方便很多,可以共享/使用打印机和协和工作,很多小企业都是用这种方法来管理电脑,共享文件。 工作组环境中的登录验证过程:工作组网络也称为“对等式”的网络,因为网络中每台计算机的地位都是平等的,它们的资源以及管理是分散在每台计算机之上,所以工作组环境的特点就是分散管理,工作组环境中的每台计算机都有自己的“本机安全账户数据库”,称为SAM数据库。这个SAM数据库是干什
发布时间:2020-06-10 11:20 | 阅读:19441 | 评论:0 | 标签:内网渗透 Active Directory 域服务 AD DC dns IPC$ Kerberos NTLM ping通

通过模拟可信目录绕过UAC的利用分析

0x00 前言从@CE2Wells的博客学到的一个技巧,通过模拟可信目录能够绕过UAC,本文将对结合自己的经验对这个方法进行介绍,添加自己的理解,分享测试中的细节。文章地址:https://medium.com/tenable-techblog/uac-bypass-by-mocking-trusted-directories-24a96675f6e0x01 简介· 原理介绍· 实现细节· 实际测试· 利用分析0x02 原理介绍1、Long UNC在之前的文章《Catalog签名伪造——Long UNC文件名欺骗》曾介绍过exe文件使用Long UNC后能够欺骗系统,将其识别为另一个文件。
发布时间:2019-03-13 12:20 | 阅读:94110 | 评论:0 | 标签:技术 UAC

利用metasploit绕过UAC的5种方式

大家好,今天,我们将浅析用户帐户控制(简称UAC)。我们还将了解它如何保护你免受恶意软件的入侵,如若忽略UAC提示,可能会对你的系统造成不良影响。目录· UAC简介· UAC是什么· UAC工作原理5种绕过UAC的方法1.Windows升级UAC保护绕过2.Windows升级UAC保护绕过(内存注入绕过)3.Windows UAC保护绕过(FodHelper注册表键值绕过)4.Windows升级UAC保护绕过(Eventvwr注册表键值绕过)5.Windows升级UAC保护绕过(COM Handler劫持绕过)用户账户控制(UAC)介绍什么是用户账户控制?在Microsoft Windows Vis
发布时间:2018-11-09 12:20 | 阅读:118296 | 评论:0 | 标签:系统安全 bypass UAC

如何利用注册表修改技术绕过UAC限制

用户帐户控制(UAC)是一项Windows功能,有助于防止对系统进行未经授权的更改。不过本文将给我们详细展示,攻击者是如何在绕过此安全控制的情况下悄悄执行修改系统的特权操作。UAC自Windows Vista和Windows Server 2008以来就开始出现,其目标是在触发相关系统更改时,引起用户的注意。它的工作方式是显示一个弹出窗口,要求用户进行交互以接受某些请求的系统更改,指定试图执行这些更改的程序名称和发布者。另外,屏幕的其他部分通常会变暗,以使用户更加意识到这个弹出窗口非常重要,应该格外注意。此功能对用户非常有用,用户既可以利用此功能识别他们执行的系统所进行的更改,也可以帮助检测另一个应用程序或恶意软件何时
发布时间:2018-05-31 12:20 | 阅读:130244 | 评论:0 | 标签:Web安全 UAC 修改注册表键值

如何利用CLR绕过UAC

在之前的文章《Use CLR to maintain persistence》介绍了通过CLR劫持.Net程序的后门,特点是无需管理员权限,并能够劫持所有.Net程序。那么,如果劫持了高权限的.Net程序,就能够绕过UAC,比如gpedit.msc 。
发布时间:2017-10-02 18:35 | 阅读:148464 | 评论:0 | 标签:系统安全 CLR UAC

如何使用任务计划程序绕过UAC?

如果用户可以访问图形界面,Windows任务计划程序可能被绕过用户帐户控制(UAC)。这是由于当用户创建新任务时,具有最高权限的安全性选项不需要用户使用管理员帐户进行身份验证。适用于RDP登录或可访问物理机的情况下。可以从命令行或任务计划程序界面创建新的任务计划。SchTasks /Create /SC DAILY /TN "NoUAC" /TR "C:WindowsSystem32mmc.exe" /ST 23:3通过控制面板打开"任务计划程序",查看添加的任务计划。为任务计划分配权限,"使用最高权限",这样的话每次执行时候,都使用最高管理员
发布时间:2017-05-09 15:05 | 阅读:165164 | 评论:0 | 标签:技术 UAC

如何利用sdclt.exe绕过UAC?

0x00 前言Matt Nelson‏ @enigma0x3在最近的文章中公开了一个绕过Win10 UAC的技巧,通过修改HKCU下的注册表键值实现对UAC的绕过,文章地址如下:https://enigma0x3.net/2017/03/14/bypassing-uac-using-app-paths/https://enigma0x3.net/2017/03/17/fileless-uac-bypass-using-sdclt-exe/0x01 简介本文将对其进行测试,分享测试心得,整理该方法的攻防技巧0x02 原理Sigcheck可用来查看exe文件的清单(manifest)下载地址:https://technet.microsoft.com/en-us/sysinternals/bb897441.aspx
发布时间:2017-04-12 15:35 | 阅读:207358 | 评论:0 | 标签:技术 系统安全 UAC

动手打造Bypass UAC自动化测试小工具,可绕过最新版Win10

* 本文原创作者:ExpLife,本文属FreeBuf原创奖励计划,未经许可禁止转载 前言关于UAC的机制在笔者之前的<<聊聊BypassUAC的那些事儿>>一文中已经做了详尽的介绍。最初绕过UAC的方法最初绕过的UAC的方法揭露是http://www.pretentiousname.com/misc/win7_uac_whitelist2.html,,其原理可以归结为下图: 由dll劫持绕过UAC演化出来的各种各样的变形以下文件都位于windows系统目录%systemroot%以及其相应子目录下: 释放这些黑dll到系统目录下也由原来的利用autoelevate的COM接口IfileOperation变为了利用wusa命令将黑d
发布时间:2016-09-20 20:30 | 阅读:183101 | 评论:0 | 标签:工具 系统安全 bypass UAC Win10

Bypass UAC的一个实例分析

* 本文原创作者:zzz66686,本文属FreeBuf原创奖励计划,未经许可禁止转载1. 引言关于Bypass UAC这个主题,早已有了很多很成熟的方法,但普遍是以demo的形式出现,让大家参考学习的。在本文中,笔者拿出一个运用bypassUAC技术的病毒实例Cerber进行分析,通过逆向分析该实例让各位读者能够对bypass UAC的完整执行过程有一个正确的认识。Cerber是一款著名的勒索软件,如果对勒索软件有过一些研究,那一定听说过这款勒索软件。此外,本文可以作为www.freebuf.com/sectool/95661.html 的补充,该文只提到了一个工具的使用,而本文则深入讨论了Cerber中用到的Bypass UAC的技术细节。2. 整体概述Cerber勒索软件有
发布时间:2016-09-03 16:35 | 阅读:161168 | 评论:0 | 标签:系统安全 Cerber UAC windows

BypassUAC:Windows系统UAC绕过利器

BypassUACBypassUAC是一款使用Windows系统内置的AutoElevate后门攻陷Windows用户帐户控制(UAC)机制的工具。系统环境要求1、x86-32/x64 Windows 7/8/8.1/10(然而,一些方法同样能够在服务器版本系统上工作)。2、管理员账户,且要求UAC处于默认设置状态。方法介绍以命令行方式运行可执行文件:BypassUAC_x86[键值][参数],或者BypassUAC_x64[键值][参数]。在后面的“使用举例”一节中可以查看更多信息。其中,第一个参数是所使用方法的编号,第二个参数是运行的可选命令(包含完整路径的可执行文件名),且第二个参数可以为空—在这种情况下,程序将执行system32文件夹中提权后的cmd.exe。键值(可以查看dbg
发布时间:2016-02-05 05:00 | 阅读:179869 | 评论:0 | 标签:工具 系统安全 BypassUAC UAC 用户账户控制

利用PowerShell绕过UAC

背景介绍UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员‌密码。通过在这些操作启动前对其进行验证,UAC 可以帮助防止恶意软件和间谍软件在未经许可的情况下在计算机上进行安装或对计算机进行更改。最近,在同Red团队接触的过程中,我通过客户端侧攻击获取到了一些用户机器的访问shell。在很多情况下,用户都拥有管理权限,但是我却陷入了非提权的PowerShell反向shell,此时UAC就是让人扫兴的地方。我讨厌UAC,因为它很烦人但还没处在安全边界。我曾阅读资料以及尝试绕过UAC,从中我知道绕过它其实是微不足道的。在
发布时间:2015-10-12 11:05 | 阅读:158375 | 评论:0 | 标签:系统安全 powershell UAC 绕过

借用UAC完成的提权思路分享

背景UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员‌密码。‍‍也就是说一旦用户允许启动的应用程序通过UAC验证,那么这个程序也就有了管理员权限。如果我们通过某种方式劫持了通过用户UAC验证的程序,那么相应的我们的程序也就实现了提权的过程。‍‍提权过程概述首先我们找到目标程序,查找其动态加载的dll文件然后将其替换掉,插入我们包含shellcode的dll文件,这样用户在安装此文件的时候就会调用我们的dll文件,并执行我们的shellcode代码。同时为了防止程序崩掉导致我们的代码退出,采用注入的方式保证shel
发布时间:2015-09-21 12:30 | 阅读:103630 | 评论:0 | 标签:其他 系统安全 UAC Windows Vista 提权

ADS

标签云