Metasploit中怎么繞過UAC,針對這個問題,這篇文章詳細介紹了相對應(yīng)的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
目前創(chuàng)新互聯(lián)建站已為上1000家的企業(yè)提供了網(wǎng)站建設(shè)、域名、網(wǎng)絡(luò)空間、網(wǎng)站改版維護、企業(yè)網(wǎng)站設(shè)計、金溪網(wǎng)站維護等服務(wù),公司將堅持客戶導向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。
UAC是在Windows Vista及更高版本操作系統(tǒng)中采用的一種控制機制,它以預見的方式阻止不必要的系統(tǒng)范圍更改。
換句話說,它是Windows的一項安全功能,支持你阻止任何對系統(tǒng)未經(jīng)授權(quán)的更改操作行為。UAC確保僅在管理員授權(quán)的情況下進行某些更改。如果管理員不允許更改,則不會執(zhí)行這些更改,并且Windows也不會發(fā)生任何的改變。
一旦程序執(zhí)行涉及系統(tǒng)更改/特定任務(wù)就會觸發(fā)UAC。除非嘗試執(zhí)行它們的進程以管理員權(quán)限運行,否則這些操作都將被阻止。沒有管理員權(quán)限將無法執(zhí)行以下操作:
注冊表修改(如果注冊表項位于如HKEY_LOCAL_MACHINE下(因為它影響多個用戶),它將是只讀的)
加載設(shè)備驅(qū)動程序
DLL注入
修改系統(tǒng)時間(clock)
修改用戶帳戶控制設(shè)置(通過注冊表可以啟用/禁用它,但你需要正確的權(quán)限才能執(zhí)行該操作)
修改受保護的目錄(例如Windows文件夾,Program Files)
計劃任務(wù)(例如,以管理員權(quán)限自啟動)
注:UAC的作用并不是幫你阻止惡意軟件或識別程序是否為惡意程序,這主要取決于用戶。如果用戶以管理員權(quán)限執(zhí)行程序,UAC將提醒用戶并要求用戶提供確認。
首先,假設(shè)我們已獲取目標系統(tǒng)的meterpreter shell,并得到了一個meterpreter session 1。然后,我們鍵入以下命令提權(quán)并查看權(quán)限。
getsystem getuid
如果你并未取得system/admin權(quán)限,那你就要想辦法繞過目標系統(tǒng)的UAC保護。
該模塊將通過進程注入,利用受信任的發(fā)布者證書繞過Windows UAC。 它將為我們生成另一個關(guān)閉UAC的shell(session 2)。
msf > use exploit/windows/local/bypassuac msf exploit windows/local/bypassuac) > set session 1 msf exploit(windows/local/bypassuac) > exploit
從圖片中可以看到meterpreter session 2已被打開,現(xiàn)在我們鍵入以下命令提權(quán)并查看權(quán)限。
getsystem getuid
可以看到我們已將權(quán)限提升為了NT AUTHORITY\SYSTEM?,F(xiàn)在如果你輸入“shell”命令,你將獲得具有管理員權(quán)限的命令提示符。
該模塊將通過進程注入,利用受信任的發(fā)布者證書繞過Windows UAC。 它將為我們生成另一個關(guān)閉UAC的shell(session 2)。該模塊將直接運行在內(nèi)存中的反射DLL中,由于它并不觸碰硬盤,因此可以最大限度地降低被安全檢測的概率。但該模塊的使用需要選擇正確的架構(gòu)(對于SYSWOW64系統(tǒng)也是使用x64)。如果指定EXE::Custom DLL ,則應(yīng)在單獨的進程中啟動payload后調(diào)用ExitProcess()。
msf > use exploit/windows/local/bypassuac_injection msf exploit(windows/local/bypassuac_injection) > set session 1 msf exploit(windows/local/bypassuac_injection) > exploit
從圖片中可以看到meterpreter session 2已被打開,現(xiàn)在我們鍵入以下命令提權(quán)并查看權(quán)限。
getsystem getuid
可以看到我們已將權(quán)限提升為了NT AUTHORITY\SYSTEM?,F(xiàn)在如果你輸入“shell”命令,你將獲得具有管理員權(quán)限的命令提示符。
該模塊通過在當前用戶配置單元下劫持注冊表中的特殊鍵,并插入將在啟動Windows fodhelper.exe應(yīng)用程序時調(diào)用的自定義命令來繞過Windows 10 UAC。它將為我們生成另一個關(guān)閉UAC的shell。雖然該模塊修改了注冊表,但它會在調(diào)用payload后清除該鍵。相比之前的模塊,該模塊對架構(gòu)系統(tǒng)并無特別要求。如果指定EXE::Custom DLL,則應(yīng)在單獨的進程中啟動payload后調(diào)用ExitProcess()。
msf > use exploit/windows/local/bypassuac_fodhelper msf exploit(windows/local/bypassuac_fodhelper) > set session 1 msf exploit(windows/local/bypassuac_fodhelper) > exploit
從圖片中可以看到meterpreter session 2已被打開,現(xiàn)在我們鍵入以下命令提權(quán)并查看權(quán)限。
getsystem getuid
可以看到我們已將權(quán)限提升為了NT AUTHORITY\SYSTEM?,F(xiàn)在如果你輸入“shell”命令,你將獲得具有管理員權(quán)限的命令提示符。
該模塊通過在當前用戶配置單元下劫持注冊表中的特殊鍵,并插入將在啟動Windows fodhelper.exe應(yīng)用程序時調(diào)用的自定義命令來繞過Windows 10 UAC。它將為我們生成另一個關(guān)閉UAC的shell。雖然該模塊修改了注冊表,但它會在調(diào)用payload后清除該鍵。相比之前的模塊,該模塊對架構(gòu)系統(tǒng)并無特別要求。如果指定EXE::Custom DLL,則應(yīng)在單獨的進程中啟動payload后調(diào)用ExitProcess()。
msf > use exploit/windows/local/bypassuac_eventvwr msf exploit(windows/local/bypassuac_eventvwr) > set session 1 msf exploit(windows/local/bypassuac_eventvwr) > exploit
從圖片中可以看到meterpreter session 2已被打開,現(xiàn)在我們鍵入以下命令提權(quán)并查看權(quán)限。
getsystem getuid
可以看到我們已將權(quán)限提升為了NT AUTHORITY\SYSTEM?,F(xiàn)在如果你輸入“shell”命令,你將獲得具有管理員權(quán)限的命令提示符。
此模塊將通過在HKCU配置單元中,創(chuàng)建COM處理程序注冊表項來繞過Windows UAC。當加載某些高完整性進程時將會引用這些注冊表項,從而導致進程加載用戶控制的DLL。這些DLL中包含了可提升權(quán)限的payload。在調(diào)用payload后該模塊將會清除該鍵。該模塊的使用需要選擇正確的架構(gòu),但在當前低權(quán)限的Meterpreter session下架構(gòu)可以不同。如果指定EXE::Custom DLL,則應(yīng)在單獨的進程中啟動payload后調(diào)用ExitProcess()。該模塊需要通過目標系統(tǒng)上的cmd.exe來調(diào)用目標二進制文件,因此如果限制cmd.exe訪問,則此模塊將無法正常運行。
msf > use exploit/windows/local/bypassuac_comhijack msf exploit(windows/local/bypassuac_comhijack) > set session 1 msf exploit(windows/local/bypassuac_comhijack) > exploit
從圖片中可以看到meterpreter session 2已被打開,現(xiàn)在我們鍵入以下命令提權(quán)并查看權(quán)限。
getsystem getuid
可以看到我們已將權(quán)限提升為了NT AUTHORITY\SYSTEM。現(xiàn)在如果你輸入“shell”命令,你將獲得具有管理員權(quán)限的命令提示符。
關(guān)于Metasploit中怎么繞過UAC問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道了解更多相關(guān)知識。