0
点赞
收藏
分享

微信扫一扫

Metasploit之windows提权应用_UAC绕过

什么是UAC

UAC实例

可以看到,我sessions有4个,我先进入到一个不是系统权限的session:

hashdunm失败,这就是权限问题,我们没有用管理员权限运行!

我们来到肉鸡这里,右键以管理员权限运行就会弹出这个:

而这个就是UAC!

而如果我们用了管理员权限运行,这个时候就可以hashdump了:

有的你运行一个软件它会弹出一个框框问你是否要运行:

如果你点击确认/是的话,那么你就过了UAC的权限!这个时候就可以进行一个真正的管理员权限的操作!

UAC是如何运作的

一旦程序执⾏涉及系统更改/特定任务就会触发UAC。除非尝试执行他们的进程以管理员权限运行,否则这些操作都将被阻止。

没有管理员权限将无法执⾏以下操作:

  • 注册表修改(如果注册表项位于如HKEY_LOCAL_MACHINE下(因为它影响多个⽤户户),它将是只读的)
  • 加载设备驱动程序
  • DLL注入
  • 修改系统时间(clock)
  • 修改⽤户帐户控制设置(通过注册表可以启用/禁用它,但你需要正确的权限才能执行该操作)
  • 修改受保护的目录(例如Windows⽂件夹,Program Files)
  • 计划任务(例如,以管理员权限自启动)

Bypass-UAC

有的时候我们没有办法以管理员身份来运行我们的程序,只能以普通用户的权限来运行,这个时候怎么来绕过UAC来用管理员权限运行呢?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
msf5 exploit(multi/handler) > search bypassuac

Matching Modules
================

   #   Name                                                   Disclosure Date  Rank       Check  Description
   -   ----                                                   ---------------  ----       -----  -----------
   0   exploit/windows/local/bypassuac                        2010-12-31       excellent  No     Windows Escalate UAC Protection Bypass
   1   exploit/windows/local/bypassuac_comhijack              1900-01-01       excellent  Yes    Windows Escalate UAC Protection Bypass (Via COM Handler Hijack)
   2   exploit/windows/local/bypassuac_eventvwr               2016-08-15       excellent  Yes    Windows Escalate UAC Protection Bypass (Via Eventvwr Registry Key)
   3   exploit/windows/local/bypassuac_fodhelper              2017-05-12       excellent  Yes    Windows UAC Protection Bypass (Via FodHelper Registry Key)
   4   exploit/windows/local/bypassuac_injection              2010-12-31       excellent  No     Windows Escalate UAC Protection Bypass (In Memory Injection)
   5   exploit/windows/local/bypassuac_injection_winsxs       2017-04-06       excellent  No     Windows Escalate UAC Protection Bypass (In Memory Injection) abusing WinSXS
   6   exploit/windows/local/bypassuac_silentcleanup          2019-02-24       excellent  No     Windows Escalate UAC Protection Bypass (Via SilentCleanup)
   7   exploit/windows/local/bypassuac_sluihijack             2018-01-15       excellent  Yes    Windows UAC Protection Bypass (Via Slui File Handler Hijack)
   8   exploit/windows/local/bypassuac_vbs                    2015-08-22       excellent  No     Windows Escalate UAC Protection Bypass (ScriptHost Vulnerability)
   9   exploit/windows/local/bypassuac_windows_store_filesys  2019-08-22       manual     Yes    Windows 10 UAC Protection Bypass Via Windows Store (WSReset.exe)
   10  exploit/windows/local/bypassuac_windows_store_reg      2019-02-19       manual     Yes    Windows 10 UAC Protection Bypass Via Windows Store (WSReset.exe) and Registry

我是先把meterpreter会话放到后台,然后使用这个模块:

show options可以看到他需要设置一个session,然后run:

这边已经运行成功了!但是我的肉鸡是x64位的,而这个bypassuac是x86,所以不能成功执行hashdump

但是可以执行创建或者删除用户:

如果目标肉鸡是x86的话,就可以执行hashdump以及net user创建或者删除用户的!

交流群:

 微信公众号:

 知识星球:

 

举报

相关推荐

0 条评论