使用Metasploit绕过UAC的多种方法

信安前线

信息安全普及者

0x01 介绍

当你在爱害者的机器上执行一些操作时,发现有一些操作被拒绝执行,为了获得受害机器的完全权限,你需要绕过限制,获取本来没有的一些权限,这些权限可以用来删除文件,查看私有信息,或者安装特殊程序,比如病毒。Metasploit有很多种后渗透方法,可以用于对目标机器的权限绕过,最终获取到系统权限。

什么是UAC?

在Microsoft Windows Vista和Windows Server 2008操作系统中引入了结构良好的用户帐户控制,以预见的方式防止不必要的系统范围更改,并且只需要很少的工作量。

换句话说,它是Windows的一项安全功能,它支持我防止对操作系统进行未经授权的修改.UAC确保仅在管理员授权的情况下进行某些更改。如果管理员不允许更改,则不会执行这些更改,并且Windows保持不变。

UAC如何工作?

UAC通过阻止程序执行涉及系统更改/特定任务的任何任务来工作。除非尝试执行它们的进程以管理员权限运行,否则这些操作将无法运行。如果以管理员身份运行程序,它将具有更多权限,因为与未以管理员身份运行的程序相比,它将被“提升”。

UAC不会自动阻止恶意软件,目的不是确定程序是否是恶意软件。 这同样取决于用户。 如果要以管理员权限执行程序,将提醒用户并且需要提供确认。

5种绕过UAC的方法

Windows升级UAC保护旁路

Windows升级UAC保护旁路(内存注入)

Windows UAC保护旁路(通过FodHelper注册表项)

Windows升级UAC保护旁路(通过Eventvwr注册表项)

Windows升级UAC保护旁路(通过COM处理程序劫持)

0x02 绕过UAC

1、Windows升级UAC保护旁路

此模块将通过流程注入利用受信任的发布者证书绕过Windows UAC。它将产生第二个关闭UAC标志的shell。

从给出的图像中,您可以观察到meterpreter会话2已打开,现在键入以下命令以确定系统权限特权。

这里我们获得了NT AUTHORITY\SYSTEM 权限,现在如果你输入“ shell ”命令,你将获得具有管理员权限的命令提示符。

2、Windows升级UAC保护旁路(内存注入)

此模块将通过流程注入利用受信任的发布者证书绕过Windows UAC。它将产生第二个关闭UAC标志的shell。此模块使用反射DLL注入技术仅删除标准技术中的DLL有效负载二进制而不是三个单独的二进制文件。但是,它需要选择正确的体系结构(对于SYSWOW64系统也使用x64)。如果指定EXE :: Custom,则应在单独的进程中启动有效负载后调用ExitProcess()。

从给出的图像中,您可以观察到meterpreter会话2已打开,现在键入以下命令以确定系统权限特权。

这里我们获得了NT AUTHORITY\SYSTEM 权限,现在如果你输入“ shell ”命令,你将获得具有管理员权限的命令提示符。

3、Windows UAC保护旁路(通过FodHelper注册表项)

此模块将通过在当前用户配置单元下劫持注册表中的特殊键并插入将在启动Windows fodhelper.exe应用程序时调用的自定义命令来绕过Windows 10 UAC。它将产生第二个关闭UAC标志的shell。此模块修改注册表项,但在调用有效内容后清除该项。该模块不要求有效负载的体系结构与OS匹配。如果指定EXE :: Custom,则应在单独的进程中启动有效负载后调用ExitProcess()。

从给出的图像中,您可以观察到meterpreter会话2已打开,现在键入以下命令以确定系统权限特权。

这里我们获得了NT AUTHORITY\SYSTEM 权限,现在如果你输入“ shell ”命令,你将获得具有管理员权限的命令提示符。

4、Windows升级UAC保护旁路(通过Eventvwr注册表项)

此模块将通过在当前用户配置单元下劫持注册表中的特殊键并插入将在启动Windows事件查看器时调用的自定义命令来绕过Windows UAC。它将产生第二个关闭UAC标志的shell。此模块修改注册表项,但在调用有效内容后清除该项。该模块不要求有效负载的体系结构与OS匹配。如果指定EXE :: Custom,则应在单独的进程中启动有效负载后调用ExitProcess()。

从给出的图像中,您可以观察到meterpreter会话2已打开,现在键入以下命令以确定系统权限特权。

这里我们获得了NT AUTHORITY\SYSTEM 权限,现在如果你输入“ shell ”命令,你将获得具有管理员权限的命令提示符。

5、Windows升级UAC保护旁路(通过COM处理程序劫持)

此模块将通过在HKCU配置单元中创建COM处理程序注册表项来绕过Windows UAC。加载某些高完整性进程时,会引用这些注册表项,从而导致进程加载用户控制的DLL。这些DLL包含导致会话升级的有效负载。在有效负载调用后清除注册表项修改。此模块要求有效负载的体系结构与OS匹配,但当前的低权限Meterpreter会话体系结构可能不同。 如果指定EXE :: Custom,则应在单独的进程中启动有效负载后调用ExitProcess()。 此模块通过目标上的cmd.exe调用目标二进制文件。 因此,如果限制cmd.exe访问,则此模块将无法正常运行。

从给出的图像中,您可以观察到meterpreter会话2已打开,现在键入以下命令以确定系统权限特权。

这里我们获得了NT AUTHORITY\SYSTEM 权限,现在如果你输入“ shell ”命令,你将获得具有管理员权限的命令提示符。

如果感觉文章不错,分享让更多的人知道吧!

  • 发表于:
  • 原文链接:https://kuaibao.qq.com/s/20180918G0AXL700?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券