今天就跟大家聊聊有關(guān)如何實(shí)現(xiàn)UAC繞過(guò),可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
10年積累的成都網(wǎng)站設(shè)計(jì)、網(wǎng)站建設(shè)經(jīng)驗(yàn),可以快速應(yīng)對(duì)客戶對(duì)網(wǎng)站的新想法和需求。提供各種問(wèn)題對(duì)應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識(shí)你,你也不認(rèn)識(shí)我。但先網(wǎng)站制作后付款的網(wǎng)站建設(shè)流程,更有賀州免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
UAC:
用戶帳戶控制(User Account Control,簡(jiǎn)寫(xiě)作UA C)是微軟公司在其Windows Vista及更高版本操作系統(tǒng)中采用的一種控制機(jī)制,保護(hù)系統(tǒng)進(jìn)行不必要的更改,提升操作系統(tǒng)的穩(wěn)定性和安全性。
管理員一般以較小的權(quán)限去運(yùn)行管理員任務(wù),低權(quán)限的管理員被稱為被保護(hù)的管理員,這些管理員在執(zhí)行管理員任務(wù)時(shí),可以通過(guò)用戶交互界面來(lái)提升權(quán)限去執(zhí)行任務(wù)。
普通用戶執(zhí)行管理員任務(wù)時(shí)會(huì)被要求提升到管理員權(quán)限,再去執(zhí)行任務(wù)
DLL文件:動(dòng)態(tài)鏈接庫(kù)文件,多數(shù)可執(zhí)行文件并不是一個(gè)完整的文件,它被分為多個(gè)DLL文件,大多數(shù)EXE程序執(zhí)行的時(shí)候均會(huì)調(diào)用DLL文件。
當(dāng)程序運(yùn)行時(shí)調(diào)用DLL文件的過(guò)程:
1.程序所在目錄
2.系統(tǒng)目錄即 SYSTEM32 目錄
3.16位系統(tǒng)目錄即 SYSTEM 目錄
4.Windows目錄
5.加載 DLL 時(shí)所在的當(dāng)前目錄
6.PATH環(huán)境變量中列出的目錄
可執(zhí)行程序在調(diào)用DLL文件的過(guò)程中會(huì)在高優(yōu)先級(jí)目錄中查找(首先查找程序所在目錄),當(dāng)無(wú)法找到時(shí)會(huì)依次在較低優(yōu)先級(jí)的目錄中查找,當(dāng)程序在高優(yōu)先級(jí)的目錄中找到所需的DLL文件后,則不會(huì)在低優(yōu)先級(jí)的目錄中查找。
可執(zhí)行程序的提權(quán)執(zhí)行:
一些可執(zhí)行文件在執(zhí)行時(shí)會(huì)自動(dòng)提權(quán)運(yùn)行,而且不會(huì)觸發(fā)UAC機(jī)制。這些應(yīng)用程序清單中都有
如何查看可執(zhí)行文件清單中是否有
1、findstr/C:"
true" xxx.exe 2、使用sigcheck(微軟數(shù)字簽名工具)
附上工具鏈接:
https://docs.microsoft.com/zh-cn/sysinternals/downloads/sigcheck
這里使用一種可自動(dòng)提權(quán)運(yùn)行的可執(zhí)行文件,且其調(diào)用dll的目錄可以被寫(xiě)入惡意的dll文件,從而進(jìn)行dll劫持:
C:\Windows\SysWOW64\SystemPropertiesAdvanced.exe
這里使用的是C:\Windows\SysWOW64\SystemPropertiesAdvanced.exe文件,進(jìn)行dll劫持從而繞過(guò)UAC機(jī)制
1、首先查看文件清單是否有
2、通過(guò)process monitor工具來(lái)查看SystemPropertiesAdvanced.exe執(zhí)行時(shí)調(diào)用dll文件的過(guò)程
添加過(guò)濾器方便查找dll的調(diào)用過(guò)程:
Windowsapps目錄是win10應(yīng)用商店的緩存/下載應(yīng)用程序的目錄,允許用戶對(duì)其進(jìn)行寫(xiě)操作,可以通過(guò)構(gòu)造惡意的DLL文件并將其放入,進(jìn)行DLL劫持并繞過(guò)UAC機(jī)制
3、通過(guò)msfvenom構(gòu)造payloads,將構(gòu)造好的srrstr.dll放入到windowssapps目錄下,通過(guò)構(gòu)造的CMD.exe來(lái)繞過(guò)UAC
4、再次運(yùn)行SystemPropertiesAdvanced.exe,查看DLL劫持效果,發(fā)現(xiàn)成功繞過(guò)UAC機(jī)制(備注:這里在運(yùn)行時(shí)沒(méi)有進(jìn)行二次調(diào)用,無(wú)法正常運(yùn)行原來(lái)的程序,可能會(huì)影響被劫持程序的穩(wěn)定性,這里的惡意DLL僅僅彈出CMD,就算被劫持的程序崩掉,CMD已經(jīng)成功彈出,對(duì)實(shí)驗(yàn)結(jié)果影響不大),新的CMD不會(huì)觸發(fā)UAC提示可以用regedit命令進(jìn)行測(cè)試:
可以看到,此時(shí)的cmd.exe具有高完整性級(jí)別:
除此以外還可以通過(guò)同樣的方式由DLL劫持來(lái)創(chuàng)建會(huì)話,效果如下:
看完上述內(nèi)容,你們對(duì)如何實(shí)現(xiàn)UAC繞過(guò)有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。