首页 > 其他分享 >绕过UAC提权

绕过UAC提权

时间:2024-07-22 10:29:38浏览次数:18  
标签:Windows 程序 SYSTEM 提权 link UAC 权限 绕过

什么是UAC

UAC(User Account Control)简称用户帐户控制,UAC 是Windows Vista以上的版本中引入了要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员‌密码。
image.png

UAC的工作模式

image.png


不涉及到更改计算机操作的项目是不会触发UAC规则的,能够触发UAC规则的常用操作包括以下内容:

配置Windows Update
增加、删除账户;更改账户类型
更改UAC的设置
安装ActiveX;安装、卸载程序
安装设备驱动程序
将文件移动/复制到ProgramFiles或Windows目录下
查看其它用户的文件夹

影响范围

#SERVER  
Windows   2008r2    7601        **  link OPENED AS SYSTEM  ** 
Windows   2012r2    9600        **  link OPENED AS SYSTEM  ** 
Windows   2016      14393       **  link OPENED AS SYSTEM  ** 
Windows   2019      17763        link NOT opened 
#WORKSTATION  
Windows   7  SP1     7601        **  link OPENED AS SYSTEM  ** 
Windows   8          9200        **  link OPENED AS SYSTEM  ** 
Windows   8.1        9600        **  link OPENED AS SYSTEM  ** 
Windows   10   1511      10240    **  link OPENED AS SYSTEM  ** 
Windows   10   1607      14393    **  link OPENED AS SYSTEM  ** 
Windows   10   1703      15063    link NOT opened 
Windows   10   1709      16299    link NOT opened

控制UAC的四种级别

始终通知:
	这是最严格的设置,每当有程序需要使用高级别的权限时都会提示本地用户
仅在程序试图更改我的计算机时通知我:
	这是UAC的默认设置。当本地Windows程序要使用高级别的权限时,不会通知用户。但是,当第三方程序要使用高级别的权限时,会提示本地用户
仅在程序试图更改我的计算机时通知我(不降低桌面的亮度):
  与上一条设置的要求相同,但在提示用户时不降低桌面的亮度
从不提示:
	当用户为系统管理员时,所有程序都会以最高权限运行

绕过UAC的思路

白名单劫持(利用白名单程序是该程序以系统权限启动且不用通知用户,只要我们找到相关程序劫持它,此时只要程序启动,也会带着我们的程序以系统权限启动。)
DLL 劫持
Windows 自身漏洞提权
远程注入
COM 接口技术

UAC提权实验

使用MSF提权

使用exploit/windows/loacal/ask模块绕过UAC
**###前提是要有shell **
该模块会创建一个可执行文件,目标机器会运行一个发起提升权限请求的程序,提示用户是否要继续运行,如果用户选择继续运行程序,就会返回一个system权限的shell。
使用木马先连接shell
image.png
退出保存session
ctrl + z
image.png
使用 exploit/windows/loacal/ask
模块使用

use exploit/windows/local/ask
set filename shell.exe #设置运行程序名,尽可能设置一个不易发现的名字。
set session 1
set lport 1234

image.png
然后去win7点击一下就ok了
image.png
然后使用getsystem 就可以提权了
因为一开始使用getsystem是不行的,因为存在UAC
image.png
借住模块进行提权
image.png

第二个模块
exploit/windows/local/bypassuac模块绕过UAC
此模块通过进程注入利用受信任的发布者证书绕过Windows UAC,使用该模块时当前用户必须在
模块使用

use exploit/windows/local/bypassuac
set session 1
Set lport 1234
Run管理员组中,且UAC必须为默认设置(“仅在程序试图更改我的计算机时提醒我”)。

image.png
这样就成功获取system权限了

CVE-2019-1388绕过UAC提权

该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。

EXP程序下载地址
https://github.com/jas502n/CVE-2019-1388
image.png
点击HHUPD文件
image.png
先点击1 ,再点击2
点击确定再点击否
就会弹出一个ie浏览器(没有什么画面的)
image.png
选择页面 > 另存为
image.png
点击确定
image.png
这里输入C:\Windows\System32\cmd.exe
image.png
回车
输入whoami 查看权限
image.png
system 权限的

标签:Windows,程序,SYSTEM,提权,link,UAC,权限,绕过
From: https://blog.csdn.net/qq_52579508/article/details/140602807

相关文章

  • 系统内核溢出漏洞提权
    介绍溢出漏洞是一种计算机程序的可更正性缺陷。溢出漏洞的全名:缓冲区溢出漏洞。因为它是在程序执行的时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。缓冲溢出是最常见的内存错误之一,也是攻击者入侵系统时所用到的最强大、最经典的一类漏洞利用方式。成功地利用缓冲区......
  • 如何忽略或绕过导致 NoneType 不可迭代对象的实例
    我正在尝试解析Edgar数据库中10K的部分,当我运行以下代码时,#pipinstalledgartoolsimportpandasaspdfromedgarimport*#TelltheSECwhoyouareset_identity("[email protected]")filings2=get_filings(form='10-K',amendments=False,......
  • Linux 提权-NFS 共享
    本文通过Google翻译NFSShareno_root_squash–LinuxPrivilegeEscalation这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。导航0前言1什么是NFS共享?2外部枚举NFS共享2.1使用Nmap枚举NFS共享2.2枚举NFS共享2.3......
  • php中遇到new $a($b)的解法 imagick类的利用绕过open_basedir
    今天做题遇到一个新的知识点,接下来回顾下。源码<?phperror_reporting(0);ini_set('open_basedir',__DIR__.":/tmp");define("FUNC_LIST",get_defined_functions());classfumo_backdoor{public$path=null;public$argv=null;publ......
  • 关于Iphone的越狱、绕过激活锁ID相关知识备忘
    很少对苹果设备进行越狱,所以相关知识也不甚了解。这里记录一下备忘。恢复模式和DFU模式恢复模式(RecoveryMode)和DFU模式(DeviceFirmwareUpgradeMode)是苹果iOS设备中两种不同的维护和修复模式,主要用于在遇到软件问题时恢复设备。以下是两者的主要区别和用途:恢复模式(Recove......
  • Linux 提权-密码搜寻
    本文通过Google翻译PasswordHunting–LinuxPrivilegeEscalation这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。导航0前言1密码搜寻–文件名和文件内容1.1寻找有趣的文件名1.2寻找有趣的字符串2密码搜寻–Web文......
  • 域内提权(学习笔记)
    前言:域内提权就是把普通域用户提权到域管用户首先先通过web打到域内机器,先获取一个普通的域内成员用户,执行shellipconfig/all可以看到,该用户为域内用户,再执行命令,发现所在组为domainusers中,进而确定为域内普通用户shellnetuserwz/domain一.MS14-068漏洞a.kerber......
  • 劫持TLS绕过canary && 堆和栈的灵活转换
    引入:什么是TLScanary?TLScanary是一种在Pwn(主要是二进制漏洞利用)中常见的技术,专门用于处理TLS保护的二进制文件。在安全竞赛(例如CTF)和漏洞利用场景中,攻击者需要应对目标程序的多层安全机制,其中TLS是一种常见的保护措施。TLScanary结合了TLS协议与堆栈保护(stackcanary)技......
  • 无参数RCE绕过
    特征if(';'===preg_replace('/[^\W]+\((?R)?\)/','',$_GET['code'])){eval($_GET['code']);}        使用该正则表达式时,每个函数调用都会被删除,只剩下一个分号;,而最终结果强等于;时,payload才能进行下一步。简而言之,无参数rce就是不使用参数,而只使用一......
  • AquaCrop模型农业水资源管理及代码解析技术教程
    原文链接:AquaCrop模型农业水资源管理及代码解析技术教程https://mp.weixin.qq.com/s?__biz=MzUzNTczMDMxMg==&mid=2247608744&idx=5&sn=5b642a0f5a95138ae63b3edb9ec9a4b4&chksm=fa82684fcdf5e1596252586aa2f000fce2dc113b8a19ba88d4dd28f526071652918e32218f7e&token=55005666......