Bypass UAC 有两个步骤,分别是:
1、利用 UAC 漏洞来获取一个特权文件副本
2、使用 DLL 劫持进行代码执行
接下来进行实操演示,首先使用shell whoami /groups
查看当前上线主机用户的所属组及 UAC 等级。
通过返回信息可以看出,BUILTIN 字段后内容表示当前用户权限为管理员,Mandatory Label 字段后内容表示当前 UAC 等级为中,根据上一节中的介绍,此时可以使用bypassuac
进行提权。
首先,右击会话,选择Access --> Elevate
,这里选择一个 SMB Beacon,Exploit 选择uac-token-duplication
,最后 Launch 即可。
待 Beacon Check in 后,当前用户 UAC 为高权限的会话便会上线了。
原文链接:https://www.teamssix.com/year/200419-150552.html 参考链接: https://www.bilibili.com/video/BV16b411i7n5 https://blog.ateam.qianxin.com/CobaltStrike4.0%E7%94%A8%E6%88%B7%E6%89%8B%E5%86%8C_%E4%B8%AD%E6%96%87%E7%BF%BB%E8%AF%91.pdf