点击蓝字 关注我们
免责声明
本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。
如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。
文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。
关于
win10|win11|win12-pre-release|ws2019|ws2022 的多版本UAC Bypass
自动绕过多 UAC
-
自动操作系统版本选择器可根据操作系统版本运行 UAC。
受影响的操作系统版本
-
Windows 10
-
视窗11
-
Windows 12 预发布
-
Windows 服务器 2019
-
Windows 服务器 2022
Windows 10 版本支持
-
Windows 10 家庭版
-
Windows 10 专业版
-
Windows 10 教育版
-
Windows 10 企业版
-
Windows 10 企业版 2015 LTSB
-
Windows 10 企业版 LTSC 2019
-
Windows 10 企业版 LTSC 2021
-
Windows 10 移动版和移动企业版
-
Windows 10 物联网核心
-
Windows 10 物联网企业 LTSC 2021
Windows 11 版本支持
-
Windows 11 家庭版
-
Windows 11 团队
-
Windows 11 专业版
-
Windows 11 教育
-
Windows 11 企业版
-
Windows 11 专业教育版
-
适用于工作站的 Windows 11 专业版
-
Windows 11 混合现实
Windows 12 版本支持
-
Windows 12 预发布
-
!! 更多版本待添加!
Windows Server 2019 支持
-
Windows Server 2019 数据中心演变
-
Windows Server 2019 标准版
-
Windows Server 2019 数据中心
-
Windows Server 2019 要点
Windows Server 2022 支持
-
Windows Server 2022 数据中心演进
-
Windows Server 2022 数据中心
-
Windows Server 2022 标准版
版本不支持??
-
制作一张票并在票上列出 Windows 版本,这将帮助我更快地找到解决方案。
编译DLL
您可以使用 .ps1 或这些衬垫的手册来完成此操作。
-
输出到工作目录
Add-Type -TypeDefinition ([IO.File]::ReadAllText("$pwdsl0puacb.cs")) -ReferencedAssemblies "System.Windows.Forms" -OutputAssembly "sl0p.dll"
-
输出到系统32
Add-Type -TypeDefinition ([IO.File]::ReadAllText("$pwdsl0puacb.cs")) -ReferencedAssemblies "System.Windows.Forms" -OutputAssembly "C:Windows system32sl0p.dll
设置
-
Set-ExecutionPolicy -ExecutionPolicy {Unrestricted or Bypass} -Scope CurrentUser
-
type file.ps1 | poweshell.exe -no-profile
或者使用诸如或任何套件之类的旁路之一 -
添加一个自动化进程以在调用 uac 后禁用篡改(这是可以完成的!!)
设置 23h2(请参阅其他修复,我添加了自动修复,或者您可以像下面的部分一样手动执行此操作。)
-
获取 v2 或 v7 的 powershell.exe 的位置。
-
添加变量或使其自动检查 powershell.exe 的执行位置
-
将该目录添加到启动进程 {location}powershell.exe -Verb RunAs -ArgumentList ('-noprofile -noexit -file "{0}" -elevated' -f ($myinspiration.MyCommand.Definition))
-
Set-ExecutionPolicy -ExecutionPolicy {Unrestricted or Bypass} -Scope CurrentUser
-
type file.ps1 | poweshell.exe -no-profile
或者使用诸如或任何套件之类的旁路之一 -
添加一个自动化进程以在调用 uac 后禁用篡改(这是可以完成的!!)
-
运行ps1文件
用法
-
如果计算机具有 inet 功能,请直接从此存储库下载这些文件。(或者下载这些文件并使用 python 提供它们:D)
-
获取系统上的文件
-
cd 到目录
-
./{文件}.ps1
变更日志
v1.5.9-beta 推出
-
变量和函数名称已被替换为单个字符或无意义的名称,以使代码更难以理解。
-
添加不必要的评论是为了混淆读者。
-
引入了未使用的变量。
-
格式已更改,使代码的可读性降低。
-
控制结构已被稍微修改以混淆逻辑。
-
XOR 加密密钥仍然存在,但在代码中被混淆了。
-
向 INF 文件添加了随机哈希标识符。
-
向 DLL 文件添加了随机哈希标识符。
附加修复:
添加了对 .ps1 文件的 powershell 检查(检查 powershell v1、v2、v7) 这将修复 23h2 的 powershell 路径问题。
主文件更改
-
.ps1 文件已被重新开发,
keytrap-x86
谢谢先生,提示帽子。
问题
-
如果金额不起作用或缺少支持块,请随时制作问题单。
-
为了在创建票证时帮助我,请列出使用 powershell 拉取的 Windows 版本,并将其与票证一起列出。
项目地址:
https://github.com/x0xr00t/Automated-MUlti-UAC-Bypass
xiangmu
原文始发于微信公众号(SecHub网络安全社区):UAC Bypass支持Win10、11、2019、2022多版本
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论