UAC绕过、提升、持久化方法

admin 2023年4月5日12:41:33评论98 views字数 1410阅读4分42秒阅读模式

UAC 绕过技术:

- 使用 runas 绕过 UAC

- 使用 fodhelper.exe 绕过 UAC

- 使用 slui.exe 绕过

UAC - 使用 silentcleanup 计划任务绕过 UAC

- 使用 sdclt.exe(隔离命令)绕过 UAC

- 使用 sdclt.exe(应用程序路径)绕过 UAC )

- 使用 perfmon.exe 绕过 UAC

- 使用 eventvwr.exe 绕过

UAC - 使用 compmgmtlauncher.exe 绕过

UAC - 使用 computerdefaults.exe 绕过

UAC - 使用令牌操作绕过 UAC

- 使用 sdclt.exe(文件夹)绕过 UAC

- 使用 cmstp 绕过 UAC .exe

- 使用 wsreset.exe 绕过 UAC

- 使用 slui.exe 和 changepk.exe 绕过 UAC

持久性技术:

- 使用 mofcomp.exe 持久化(系统权限)

- 使用 schtasks.exe 持久化(系统权限)

- 使用图像文件执行选项和 magnifier.exe 持久化

- 使用 userinit 密钥持久化

- 使用 HKCU 运行密钥持久化

- 使用 HKLM 运行密钥持久化

- 持久化使用 wmic.exe(系统权限)

- 使用启动文件持久化

- 使用 cortana windows 应用程序持久化

- 使用 people windows 应用程序持久化

- 使用 bitsadmin.exe 持久化

- 使用 Windows 服务(系统权限)

持久化 提升技术:

- 从管理员提升到 NT AUTHORITY SYSTEM 使用句柄继承

- 使用令牌模拟从管理员提升到 NT AUTHORITY SYSTEM

- 使用命名管道模拟从管理员

提升到 NT AUTHORITY SYSTEM - 使用 schtasks.exe(非交互式)从管理员提升到 NT AUTHORITY SYSTEM

- 使用 wmic 从管理员提升到 NT AUTHORITY SYSTEM。exe(非交互)

- 使用 Windows 服务从管理员提升到 NT AUTHORITY SYSTEM(非交互)

- 使用 mofcomp.exe 从管理员提升到 NT AUTHORITY SYSTEM(非交互)


有关参考:

https://www.fortinet.com/blog/threat-research/offense-and-defense-a-tale-of-two-sides-bypass-uac

https://github.com/rootm0s/WinPwnage#building

https://www.google.com/search?q=UAC+bypass%2C+Elevate%2C+Persistence+methods&sxsrf=APwXEdfJPbLhcRAwbnjdmZ3iGswHjwUcKw%3A1680489828946&source=hp&ei=ZD0qZKP8N9zh2roPwP6S8Ac&iflsig=AOEireoAAAAAZCpLdHabzZVcWAYBq9jXvy9Sz-vWgZbl&ved=0ahUKEwijvrS62Iz-AhXcsFYBHUC_BH4Q4dUDCBA&oq=UAC+bypass%2C+Elevate%2C+Persistence+methods&gs_lcp=Cgdnd3Mtd2l6EAxQAFgAYNYGaABwAHgAgAEAiAEAkgEAmAEAoAECoAEB&sclient=gws-wiz

原文始发于微信公众号(Ots安全):UAC绕过、提升、持久化方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月5日12:41:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   UAC绕过、提升、持久化方法http://cn-sec.com/archives/1654978.html

发表评论

匿名网友 填写信息