• 12亿次电话“呼死你”? 83万余个账号被封停! 2019-05-21
  • 新型国际关系擘画人类未来 2019-05-18
  • 习近平同哈萨克斯坦总统纳扎尔巴耶夫举行会谈 2019-05-18
  • 宝鸡市陈仓区党员干部助力夏收帮扶困难群体 2019-04-13
  • 滚滚而来的温暖!山坡上滚下万斤爱心榨菜头 2019-04-08
  • 中国科研团队刷新暗物质探测灵敏度 2019-04-08
  • 定陶战役:示弱于敌重点围歼的范例 2019-03-20
  • 里约奥运变化与机遇并存 充分准备迎接挑战 2019-03-20
  • 我国居民人均预期寿命又提高了 2017年提高至76.7岁 2019-03-17
  • 【三年决战奔小康】一封来自甘南精准扶贫户的感谢信 2019-03-17
  • 新时代新平台新机遇“一带一路”大型网络主题活动 2019-03-15
  • 学生睡觉摔骨折 法院主动出击促调解 2019-03-07
  • 总览传奇般的——波尔多八大酒庄柏图斯波尔多 2019-03-07
  • 它不会比如何做好一餐饭的难度大,或者道理更多。 2019-03-02
  • 高清:中国男篮抵达洛杉矶 长途飞行队员略显疲惫 2019-02-27
  • |
    |
    51CTO旗下网站
    |
    |
    移动端

    安全 | 利用metasploit绕过UAC的5种方式

    今天,我们将浅析用户帐户控制(简称UAC)。我们还将了解它如何?;つ忝馐芏褚馊砑娜肭?,如若忽略UAC提示,可能会对你的系统造成不良影响。

    作者:佚名来源:4hou|2018-11-13 12:56

    广东11选五精准计划 www.flxp.net 大家好,今天,我们将浅析用户帐户控制(简称UAC)。我们还将了解它如何?;つ忝馐芏褚馊砑娜肭?,如若忽略UAC提示,可能会对你的系统造成不良影响。

    一、用户账户控制(UAC)介绍

    1. 什么是用户账户控制?

    在Microsoft Windows Vista和Windows Server 2008操作系统中引入了结构良好的用户帐户控制,因为不必要的系统范围的更改是难以避免的,而UAC策略可以防止这种更改,并且只需要很少的工作量。

    换句话说,它是Windows的一项安全功能,它可以让我来防止对操作系统进行未经授权的修改。UAC确保某些修改只能在administrator授权下才能进行。如果administrator不允许更改,则不会执行这些更改,Windows保持不变。

    2. UAC工作原理?

    UAC阻止程序执行涉及系统更改/特定任务的任何任务。除非尝试执行它们的进程以管理员权限运行,否则这些操作将无法运行。如果以管理员身份运行程序,它会具有更多权限,因为与未以管理员身份运行的程序相比,它的权限得到了提升。

    没有管理员权限就无法完成的一些事情:

    • 注册表修改(如果注册表项在HKEY_LOCAL_MACHINE下(因为它影响多个用户),它将是只读的)
    • 加载设备驱动程序
    • DLL注入
    • 修改系统时间(时钟)
    • 修改用户帐户控制设置(通过注册表,可以启用/禁用它,但你需要正确的权限才能执行此操作)
    • 修改受?;さ哪柯?例如Windows文件夹,Program Files)
    • 计划任务(例如,以管理员权限自动启动)

    UAC不会自动阻止恶意软件,目的并不是判断程序是否是恶意软件。是不是恶意软件还是得取决于用户。如果要以管理员权限执行程序,UAC将提醒用户并且需要用户进行确认。

    二、绕过UAC的5种方法

    首先对目标机器进行漏洞利用以获取meterpreter会话?;竦胢eterpreter会话1后,输入以下命令以检查系统权限和特权。

    1. getsystem 
    2. getuid 

    如果你没有系统/管理员权限,那么你就需要绕过目标系统的UAC?;?。

    1. Windows升级UAC?;と乒?/strong>

    此??榻ü套⑷肜檬苄湃蔚姆⒉颊咧な槿乒齏indows UAC。这将产生第二个shell,而且UAC?;ひ丫乇?。

    1. msf > use exploit/windows/local/bypassuac 
    2. msf exploit windows/local/bypassuac) > set session 1 
    3. msf exploit(windows/local/bypassuac) > exploit 

    从下图可以看到,又建立了一个meterpreter会话2连接,现在输入getsystem和getuid两条命令来查看系统权限:

    太好了,我们获得了NT AUTHORITY\SYSTEM权限。现在你只要输入shell命令,你就会进入一个具有管理员权限的命令行窗口。

    2. Windows升级UAC?;と乒?内存注入)

    此??榻ü套⑷肜檬苄湃蔚姆⒉颊咧な槿乒齏indows UAC。这将产生第二个shell,而且UAC?;ひ丫乇?。此??槭褂梅瓷銬LL注入技术仅删除DLLpayload二进制文件而不是删除标准技术中的三个单独的二进制文件。但是,它需要选择正确的体系结构(对于SYSWOW64系统也使用x64)。如果指定EXE :: Custom,你的DLL应该在单独的进程中启动payload后调用ExitProcess()。

    1. msf > use exploit/windows/local/bypassuac_injection 
    2. msf exploit(windows/local/bypassuac_injection) > set session 1 
    3. msf exploit(windows/local/bypassuac_injection) > exploit 

    从下图中可以看出,meterpreter 会话2已经成功打开,现在输入getsystem和getuid两条命令来查看权限。

    最终,你也会拿到NT AUTHORITY\SYSTEM权限,现在只需要输入shell命令,就可以进入一个具有管理员权限的命令行窗口。

    3. Windows升级UAC?;と乒?FodHelper注册表键值绕过)

    此??榻ü诘鼻坝没渲玫ピ陆俪肿⒉岜碇械奶厥饧⒉迦虢谄舳疻indows fodhelper.exe应用程序时调用的自定义命令来绕过Windows 10 UAC。这将产生第二个shell,而且UAC?;ひ丫乇?。此??樾薷淖⒉岜硐?,但在调用payload后清除该项。该??椴灰髉ayload的结构与OS匹配。如果指定EXE :: Custom,你的DLL应该在单独的进程中启动payload后调用ExitProcess()。

    1. msf > use exploit/windows/local/bypassuac_fodhelper 
    2. msf exploit(windows/local/bypassuac_fodhelper) > set session 1 
    3. msf exploit(windows/local/bypassuac_fodhelper) > exploit 

    从下图中,可以看到,meterpreter会话2已经成功打开,输入getsystem和getuid两条命令来查看权限

    非常不错,我们获得了NT AUTHORITY\SYSTEM权限,输入shell命令,就能拿到管理员的命令行窗口了。

    4. Windows升级UAC?;と乒?Eventvwr注册表键值绕过)

    此??榻ü诘鼻坝没渲玫ピ陆俪肿⒉岜碇械奶厥饧⒉迦胱远ㄒ迕?,这个命令将在启动Windows fodhelper.exe应用程序时调用来绕过Windows 10 UAC。这将产生第二个shell,而且UAC?;ひ丫乇?。此??樾薷淖⒉岜硐?,但在调用payload后清除该项。该??椴灰髉ayload的结构与OS匹配。如果指定EXE :: Custom,你的DLL应该在单独的进程中启动payload后调用ExitProcess()。

    执行命令如下:

    1. msf > use exploit/windows/local/bypassuac_eventvwr 
    2. msf exploit(windows/local/bypassuac_eventvwr) > set session 1 
    3. msf exploit(windows/local/bypassuac_eventvwr) > exploit 

    从下图中,可以看到,meterpreter会话2已经上线,输入getsystem和getuid两条命令来查看是否是system权限。

    再一次,我们获取了NT AUTHORITY\SYSTEM权限。

    5. Windows升级UAC?;と乒?COM Handler劫持绕过)

    此??榻ü贖KCU配置单元中创建COM处理程序注册表项来绕过Windows UAC。加载某些高完整性进程时,会引用这些注册表项,从而导致进程加载用户控制的DLL。这些DLL包含导致会话升级的payload。在payload调用后清除注册表项修改。

    此??橐髉ayload的体系结构与OS匹配,但当前的低权限Meterpreter会话的体系结构并不相同。如果指定EXE :: Custom,你的DLL应该在单独的进程中启动payload后调用ExitProcess()。此??橥ü勘晟系腸md.exe调用目标二进制文件。因此,如果限制cmd.exe访问,则此??榻薹ㄕT诵?。

    1. msf > use exploit/windows/local/bypassuac_comhijack 
    2. msf exploit(windows/local/bypassuac_comhijack) > set session 1 
    3. msf exploit(windows/local/bypassuac_comhijack) > exploit 

    如下图所示,meterpreter会话2已经建立连接,输入getsystem和getuid两条命令来查看是否是system权限。

    最终,还是得到了NT AUTHORITY\SYSTEM权限,同理,输入shell获取管理员权限的命令窗口。如此一来,我们便借助了metasploit 后渗透漏洞利用来绕过UAC?;ち?。

    【编辑推荐】

    【责任编辑:赵宁宁 TEL:(010)68476606】

    点赞 0
    分享:
    大家都在看
    猜你喜欢

    订阅专栏+更多

    活学活用 Ubuntu Server

    活学活用 Ubuntu Server

    实战直通车
    共35章 | UbuntuServer

    218人订阅学习

    Java EE速成指南

    Java EE速成指南

    掌握Java核心
    共30章 | 51CTO王波

    83人订阅学习

    Mysql DBA修炼之路

    Mysql DBA修炼之路

    MySQL入门到高阶
    共24章 | 武凤涛

    471人订阅学习

    读 书 +更多

    Java程序员面试宝典

    本书是程序员面试宝典系列中的一册,也是上一本《程序员面试宝典》的姊妹书。本书对程序设计面试中Java常见的题型和常用解答技巧进行了介绍...

    订阅51CTO邮刊

    点击这里查看样刊

    订阅51CTO邮刊

    51CTO服务号

    51CTO播客

    广东11选五精准计划
  • 12亿次电话“呼死你”? 83万余个账号被封停! 2019-05-21
  • 新型国际关系擘画人类未来 2019-05-18
  • 习近平同哈萨克斯坦总统纳扎尔巴耶夫举行会谈 2019-05-18
  • 宝鸡市陈仓区党员干部助力夏收帮扶困难群体 2019-04-13
  • 滚滚而来的温暖!山坡上滚下万斤爱心榨菜头 2019-04-08
  • 中国科研团队刷新暗物质探测灵敏度 2019-04-08
  • 定陶战役:示弱于敌重点围歼的范例 2019-03-20
  • 里约奥运变化与机遇并存 充分准备迎接挑战 2019-03-20
  • 我国居民人均预期寿命又提高了 2017年提高至76.7岁 2019-03-17
  • 【三年决战奔小康】一封来自甘南精准扶贫户的感谢信 2019-03-17
  • 新时代新平台新机遇“一带一路”大型网络主题活动 2019-03-15
  • 学生睡觉摔骨折 法院主动出击促调解 2019-03-07
  • 总览传奇般的——波尔多八大酒庄柏图斯波尔多 2019-03-07
  • 它不会比如何做好一餐饭的难度大,或者道理更多。 2019-03-02
  • 高清:中国男篮抵达洛杉矶 长途飞行队员略显疲惫 2019-02-27
  • 极速飞艇彩票官网 大乐透开奖图表走势图 pk10技巧论坛 pk10四码二期必中方法 西安市福利彩票销售中心待遇 大乐透复式计算器 北京pk10害了多少人 爱彩网下载 t6娱乐平台 nba让分胜负3串1信心单 今晚4场进球彩对阵1855 足球队 北京pk10七码全年可用 腾讯分分彩单双怎么看 澳洲幸运8计划 北京赛车pk10机器人