UAC Bypass支持Win10、11、2019、2022多版本

admin 2024年3月6日11:24:26评论29 views字数 2397阅读7分59秒阅读模式

点击蓝字 关注我们

UAC Bypass支持Win10、11、2019、2022多版本

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

关于

win10|win11|win12-pre-release|ws2019|ws2022 的多版本UAC Bypass

UAC Bypass支持Win10、11、2019、2022多版本

自动绕过多 UAC

  • 自动操作系统版本选择器可根据操作系统版本运行 UAC。

受影响的操作系统版本

  • Windows 10

  • 视窗11

  • Windows 12 预发布

  • Windows 服务器 2019

  • Windows 服务器 2022

Windows 10 版本支持

  • Windows 10 家庭版

  • Windows 10 专业版

  • Windows 10 教育版

  • Windows 10 企业版

  • Windows 10 企业版 2015 LTSB

  • Windows 10 企业版 LTSC 2019

  • Windows 10 企业版 LTSC 2021

  • Windows 10 移动版和移动企业版

  • Windows 10 物联网核心

  • Windows 10 物联网企业 LTSC 2021

Windows 11 版本支持

  • Windows 11 家庭版

  • Windows 11 团队

  • Windows 11 专业版

  • Windows 11 教育

  • Windows 11 企业版

  • Windows 11 专业教育版

  • 适用于工作站的 Windows 11 专业版

  • Windows 11 混合现实

Windows 12 版本支持

  • Windows 12 预发布

  • !! 更多版本待添加!

Windows Server 2019 支持

  • Windows Server 2019 数据中心演变

  • Windows Server 2019 标准版

  • Windows Server 2019 数据中心

  • Windows Server 2019 要点

Windows Server 2022 支持

  • Windows Server 2022 数据中心演进

  • Windows Server 2022 数据中心

  • Windows Server 2022 标准版

版本不支持??

  • 制作一张票并在票上列出 Windows 版本,这将帮助我更快地找到解决方案。

编译DLL

您可以使用 .ps1 或这些衬垫的手册来完成此操作。

  • 输出到工作目录 Add-Type -TypeDefinition ([IO.File]::ReadAllText("$pwdsl0puacb.cs")) -ReferencedAssemblies "System.Windows.Forms" -OutputAssembly "sl0p.dll"

  • 输出到系统32 Add-Type -TypeDefinition ([IO.File]::ReadAllText("$pwdsl0puacb.cs")) -ReferencedAssemblies "System.Windows.Forms" -OutputAssembly "C:Windows system32sl0p.dll

设置

  • Set-ExecutionPolicy -ExecutionPolicy {Unrestricted or Bypass} -Scope CurrentUser

  • type file.ps1 | poweshell.exe -no-profile或者使用诸如或任何套件之类的旁路之一

  • 添加一个自动化进程以在调用 uac 后禁用篡改(这是可以完成的!!)

设置 23h2(请参阅其他修复,我添加了自动修复,或者您可以像下面的部分一样手动执行此操作。)

  • 获取 v2 或 v7 的 powershell.exe 的位置。

  • 添加变量或使其自动检查 powershell.exe 的执行位置

  • 将该目录添加到启动进程 {location}powershell.exe -Verb RunAs -ArgumentList ('-noprofile -noexit -file "{0}" -elevated' -f ($myinspiration.MyCommand.Definition))

  • Set-ExecutionPolicy -ExecutionPolicy {Unrestricted or Bypass} -Scope CurrentUser

  • type file.ps1 | poweshell.exe -no-profile或者使用诸如或任何套件之类的旁路之一

  • 添加一个自动化进程以在调用 uac 后禁用篡改(这是可以完成的!!)

  • 运行ps1文件

用法

  • 如果计算机具有 inet 功能,请直接从此存储库下载这些文件。(或者下载这些文件并使用 python 提供它们:D)

  • 获取系统上的文件

  • cd 到目录

  • ./{文件}.ps1

变更日志

v1.5.9-beta 推出

  • 变量和函数名称已被替换为单个字符或无意义的名称,以使代码更难以理解。

  • 添加不必要的评论是为了混淆读者。

  • 引入了未使用的变量。

  • 格式已更改,使代码的可读性降低。

  • 控制结构已被稍微修改以混淆逻辑。

  • XOR 加密密钥仍然存在,但在代码中被混淆了。

  • 向 INF 文件添加了随机哈希标识符。

  • 向 DLL 文件添加了随机哈希标识符。

附加修复:

添加了对 .ps1 文件的 powershell 检查(检查 powershell v1、v2、v7) 这将修复 23h2 的 powershell 路径问题。

主文件更改

  • .ps1 文件已被重新开发, keytrap-x86谢谢先生,提示帽子。

问题

  • 如果金额不起作用或缺少支持块,请随时制作问题单。

  • 为了在创建票证时帮助我,请列出使用 powershell 拉取的 Windows 版本,并将其与票证一起列出。

项目地址

https://github.com/x0xr00t/Automated-MUlti-UAC-Bypass

xiangmu

原文始发于微信公众号(SecHub网络安全社区):UAC Bypass支持Win10、11、2019、2022多版本

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月6日11:24:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   UAC Bypass支持Win10、11、2019、2022多版本https://cn-sec.com/archives/2550778.html

发表评论

匿名网友 填写信息