公告:

UAC旁路初步研究

作者:admin / 时间:3个月前 (12/02) / 分类:聚星彩票代理 / 阅读:1243 / 评论:0

原标题:UAC旁路

作者最近一直在学习UAC旁路技术,通过总结其他大师的文章,成功地使用了DLL劫持来绕过UAC,并且可以用高强制等级(High Demand Level)开始这个过程。这是我第一次接触学习过程。如果你在文章中发现任何错误,请改正。

一、基础知识简介

UAC:

用户账户控制(UA C)是公司在其操作系统及更高版本中采用的一种控制机制,保护系统免受不必要的更改,提高操作系统的稳定性和安全性。

管理员通常以较小的权限运行管理员任务。权限较低的管理员称为受保护管理员。执行管理员任务时,这些管理员可以通过用户交互界面升级他们执行任务的权限。

普通用户在执行管理员任务时需要升级到管理员权限,然后执行任务。

动态链接库文件。大多数可执行文件不是完整的文件。它们被分成多个动态链接库文件。大多数EXE程序在执行时都会调用动态链接库文件。

展开全文

程序运行时调用动态链接库文件的过程:

1.程序所在的目录

2.系统目录是SY32目录

3.16位系统目录是系统目录。

4.Windows目录

5.加载DLL的当前目录。

6.6中列出的目录。路径环境变量

1.程序所在的目录

2.系统目录是SY32目录

3.16位系统目录是系统目录。

4.Windows目录

5.加载DLL的当前目录。

6.6中列出的目录。路径环境变量

在调用DLL文件的过程中,可执行程序将在高优先级目录(程序首先位于的目录)中搜索。当它找不到它时,它将依次在较低优先级的目录中搜索。当程序在高优先级目录中找到所需的DLL文件时,它不会在低优先级目录中搜索。

强制执行可执行程序的权利:

一些可执行文件将被自动授权在执行期间运行,UAC机制不会被触发。这些应用程序列表中有一些元素。

如何查看可执行文件列表中是否有元素:

“真实”的xxx.exe

2.使用sigcheck (microsoft数字签名工具)

“真实”的xxx.exe

2.使用sigcheck (microsoft数字签名工具)

连接工具链接:

https://docs . Microsoft . com/zh-cn/sysinternal/downloads/SIG check

https://docs . Microsoft . com/zh-cn/sysinternal/downloads/SIG check

这里,使用可自动授权运行的可执行文件,调用dll的目录可被写入恶意dll文件以劫持dll:

c:\窗口\系统工作文件64 \系统属性高级. exe

第二,通过DLL劫持成功绕过UAC机制

Exe文件在这里用于绕过UAC机制的dll劫持。

1.首先检查文件列表中是否有默认情况下可以执行的元素。

2.使用过程监控工具查看SystemPropertiesAdvanced.exe执行时调用dll文件的过程。

添加一个过滤器以方便查找dll的调用过程:

Windowsapps目录是win10应用程序存储的目录,用于缓存/下载应用程序,允许用户对其进行写入。它可以劫持动态链接库,并通过构建恶意动态链接库文件并将其放入其中来绕过UAC机制。

3.有效载荷由msfvenom构建,构建的srrstr.dll被放置在windowssapps目录中,而UAC被构建的CMD.exe绕过。

4.再次运行SystemPropertiesAdvanced.exe来检查DLL的劫持效果,发现UAC机制已经被成功绕过(注:由于在运行过程中没有二次调用,所以原始程序无法正常运行,这可能会影响被劫持程序的稳定性。这里的恶意动态链接库只会弹出CMD。即使被劫持的程序崩溃,CMD也已经成功弹出,这对实验结果几乎没有影响)。新的CMD不会触发UAC提示,可以使用regedit命令进行测试:

可以看出,cmd.exe此时具有高度的诚信水平:

此外,会话可以用同样的方式通过DLL劫持来创建,具有以下效果:

资源链接:

*本文作者:sssvvf,转载请注明从FreeBuf.COM返回搜狐了解更多信息。

负责任的编辑:

  • QQ群
  • 微信公众号

没有评论,留下你的印记,证明你来过。


发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

站点地图41彩票网 盈宝彩票 彩票站 双彩网样 辉腾彩票 信誉私彩网站 rjdd.netfuyoudl.comchunshanyuan.com0598xy.comdlywxx.comwoaimeizi.comnimaboke.comlw-sh.comldap.darwincai.cnagile.linfencaipiao.cnft.songcaijin28.cnyanbak133.wwxycai.cnjaguar.caipiao499.cn