利用metasploit绕过UAC的5种方式

大年夜家好,本日,我们将浅析用户帐户节制(简称UAC)。我们还将懂得它若何保护你免受恶意软件的入侵,如若轻忽UAC提示,可能会对你的系统造成不良影响。

目录

· UAC简介

· UAC是什么

· UAC事情道理

5种绕过UAC的措施

1.Windows进级UAC保护绕过

2.Windows进级UAC保护绕过(内存注入绕过)

3.Windows UAC保护绕过(FodHelper注册表键值绕过)

4.Windows进级UAC保护绕过(Eventvwr注册表键值绕过)

5.Windows进级UAC保护绕过(COM Handler挟制绕过)

用户账户节制(UAC)先容

什么是用户账户节制?

在Microsoft Windows Vista和Windows Server 2008操作系统中引入了布局优越的用户帐户节制,由于不需要的系统范围的变动是难以避免的,而UAC策略可以防止这种变动,并且只必要很少的事情量。

换句话说,它是Windows的一项安然功能,它可以让我来防止对操作系统进行未经授权的改动。UAC确保某些改动只能在administrator授权下才能进行。假如administrator不容许变动,则不会履行这些变动,Windows维持不变。

UAC事情道理?

UAC阻拦法度榜样履行涉及系统变动/特定义务的任何义务。除非考试测验履行它们的进程以治理员权限运行,否则这些操作将无法运行。假如以治理员身份运行法度榜样,它会具有更多权限,由于与未以治理员身份运行的法度榜样比拟,它的权限获得了提升。

没有治理员权限就无法完成的一些工作:

· 注册表改动(假如注册表项在HKEY_LOCAL_MACHINE下(由于它影响多个用户),它将是只读的)

· 加载设备驱动法度榜样

· DLL注入

· 改动系统光阴(时钟)

· 改动用户帐户节制设置(经由过程注册表,可以启用/禁用它,但你必要精确的权限才能履行此操作)

· 改动受保护的目录(例如Windows文件夹,Program Files)

· 计划义务(例如,以治理员权限自动启动)

UAC不会自动阻拦恶意软件,目的并不是判断法度榜样是否是恶意软件。是不是恶意软件照样得取决于用户。假如要以治理员权限履行法度榜样,UAC将提醒用户并且必要用户进行确认。

另请涉猎:UAC的紧张性及若何保护你的安然

绕过UAC的5中措施

首先对目标机械进行破绽使用以获取meterpreter会话。得到meterpreter会话1后,输入以下敕令以反省系统权限和特权。

getsystem

getuid

假如你没有系统/治理员权限,那么你就必要绕过目标系统的UAC保护。

Windows进级UAC保护绕过

此模块将经由过程进程注入使用受相信的宣布者证书绕过Windows UAC。这将孕育发生第二个shell,而且UAC保护已经关闭。

msf > use exploit/windows/local/bypassuac

msf exploit windows/local/bypassuac) > set session 1

msf exploit(windows/local/bypassuac) > exploit

从下图可以看到,又建立了一个meterpreter会话2连接,现在输入getsystem和getuid两条敕令来查看系统权限:

太好了,我们得到了NT AUTHORITY\SYSTEM权限。现在你只要输入shell敕令,你就会进入一个具有治理员权限的敕令行窗口。

Windows进级UAC保护绕过(内存注入)

此模块将经由过程进程注入使用受相信的宣布者证书绕过Windows UAC。这将孕育发生第二个shell,而且UAC保护已经关闭。此模块应用反射DLL注入技巧仅删除DLLpayload二进制文件而不是删除标准技巧中的三个零丁的二进制文件。然则,它必要选择精确的体系布局(对付SYSWOW64系统也应用x64)。假如指定EXE :: Custom,你的DLL应该在零丁的进程中启动payload后调用ExitProcess()。

msf > use exploit/windows/local/bypassuac_injection

msf exploit(windows/local/bypassuac_injection) > set session 1

msf exploit(windows/local/bypassuac_injection) > exploit

从下图中可以看出,meterpreter 会话2已经成功打开,现在输入getsystem和getuid两条敕令来查看权限。

终极,你也会拿到NT AUTHORITY\SYSTEM权限,现在只必要输入shell敕令,就可以进入一个具有治理员权限的敕令行窗口。

Windows进级UAC保护绕过(FodHelper注册表键值绕过)

此模块将经由过程在当前用户设置设置设备摆设摆设单元下挟制注册表中的特殊键并插入将在启动Windows fodhelper.exe利用法度榜样时调用的自定义敕令来绕过Windows 10 UAC。这将孕育发生第二个shell,而且UAC保护已经关闭。此模块改动注册表项,但在调用payload后清除该项。该模块不要求payload的布局与OS匹配。假如指定EXE :: Custom,你的DLL应该在零丁的进程中启动payload后调用ExitProcess()。

msf > use exploit/windows/local/bypassuac_fodhelper

msf exploit(windows/local/bypassuac_fodhelper) > set session 1

msf exploit(windows/local/bypassuac_fodhelper) > exploit

从下图中,可以看到,meterpreter会话2已经成功打开,输入getsystem和getuid两条敕令来查看权限

异常不错,我们得到了NT AUTHORITY\SYSTEM权限,输入shell敕令,就能拿到治理员的敕令行窗口了。

Windows进级UAC保护绕过(Eventvwr注册表键值绕过)

此模块将经由过程在当前用户设置设置设备摆设摆设单元下挟制注册表中的特殊键并插入自定义敕令,这个敕令将在启动Windows fodhelper.exe利用法度榜样时调用来绕过Windows 10 UAC。这将孕育发生第二个shell,而且UAC保护已经关闭。此模块改动注册表项,但在调用payload后清除该项。该模块不要求payload的布局与OS匹配。假如指定EXE :: Custom,你的DLL应该在零丁的进程中启动payload后调用ExitProcess()。

[1] [2]下一页

履行敕令如下:

msf > use exploit/windows/local/bypassuac_eventvwr

msf exploit(windows/local/bypassuac_eventvwr) > set session 1

msf exploit(windows/local/bypassuac_eventvwr) > exploit

从下图中,可以看到,meterpreter会话2已经上线,输入getsystem和getuid两条敕令来查看是否是system权限。

再一次,我们获取了NT AUTHORITY\SYSTEM权限。

Windows进级UAC保护绕过(COM Handler挟制绕过)

此模块将经由过程在HKCU设置设置设备摆设摆设单元中创建COM处置惩罚法度榜样注册表项来绕过Windows UAC。加载某些高完备性进程时,会引用这些注册表项,从而导致进程加载用户节制的DLL。这些DLL包孕导致会话进级的payload。在payload调用后清除注册表项改动。此模块要求payload的体系布局与OS匹配,但当前的低权限Meterpreter会话的体系布局并不相同。假如指定EXE :: Custom,你的DLL应该在零丁的进程中启动payload后调用ExitProcess()。此模块经由过程目标上的cmd.exe调用目标二进制文件。是以,假如限定cmd.exe造访,则此模块将无法正常运行。

msf > use exploit/windows/local/bypassuac_comhijack

msf exploit(windows/local/bypassuac_comhijack) > set session 1

msf exploit(windows/local/bypassuac_comhijack) > exploit

如下图所示,meterpreter会话2已经建立连接,输入getsystem和getuid两条敕令来查看是否是system权限。

终极,照样获得了NT AUTHORITY\SYSTEM权限,同理,输入shell获取治理员权限的敕令窗口。如斯一来,我们便借助了metasploit 后渗透破绽使用来绕过UAC保护了。

上一页[1] [2]

赞(0) 打赏
分享到: 更多 (0)
免责申明:本站所有资料均来自于网络,版权归原创者所有!本站不提供任何保证,不保证真实性,并不承担任何法律责任

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

阿里云优惠网 更专业 更优惠

阿里云优惠券阿里云大礼包