加入收藏 | 设为首页 | 会员中心 | 我要投稿 河北网 (https://www.hebeiwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

操作metasploit绕过UAC的5种方法

发布时间:2018-11-14 12:57:10 所属栏目:业界 来源:佚名
导读:各人好,本日,我们将浅析用户帐户节制(简称UAC)。我们还将相识它怎样掩护你免受恶意软件的入侵,如若忽略UAC提醒,也许会对你的体系造成不良影响。 一、用户账户节制(UAC)先容 1. 什么是用户账户节制? 在Microsoft Windows Vista和Windows Server 2008操
副问题[/!--empirenews.page--]

各人好,本日,我们将浅析用户帐户节制(简称UAC)。我们还将相识它怎样掩护你免受恶意软件的入侵,如若忽略UAC提醒,也许会对你的体系造成不良影响。

操作metasploit绕过UAC的5种方法

一、用户账户节制(UAC)先容

1. 什么是用户账户节制?

在Microsoft Windows Vista和Windows Server 2008操纵体系中引入了布局精采的用户帐户节制,由于不须要的体系范畴的变动是难以停止的,而UAC计策可以防备这种变动,而且只必要很少的事变量。

换句话说,它是Windows的一项安详成果,它可以让我来防备对操纵体系举办未经授权的修改。UAC确保某些修改只能在administrator授权下才气举办。假如administrator不应承变动,则不会执行这些变动,Windows保持稳固。

2. UAC事变道理?

UAC阻止措施执行涉及体系变动/特定使命的任何使命。除非实行执行它们的历程以打点员权限运行,不然这些操纵将无法运行。假如以打点员身份运行措施,它会具有更多权限,由于与未以打点员身份运行的措施对比,它的权限获得了晋升。

没有打点员权限就无法完成的一些工作:

  • 注册表修改(假如注册表项在HKEY_LOCAL_MACHINE下(由于它影响多个用户),它将是只读的)
  • 加载装备驱动措施
  • DLL注入
  • 修改体系时刻(时钟)
  • 修改用户帐户节制配置(通过注册表,可以启用/禁用它,但你必要正确的权限才气执行此操纵)
  • 修改受掩护的目次(譬喻Windows文件夹,Program Files)
  • 打算使命(譬喻,以打点员权限自动启动)

UAC不会自动阻止恶意软件,目标并不是判定措施是否是恶意软件。是不是恶意软件照旧得取决于用户。假如要以打点员权限执行措施,UAC将提示用户而且必要用户举办确认。

二、绕过UAC的5种要领

起首对方针呆板举办裂痕操作以获取meterpreter会话。得到meterpreter会话1后,输入以下呼吁以搜查体系权限和特权。

  1. getsystem 
  2. getuid 

假如你没有体系/打点员权限,那么你就必要绕过方针体系的UAC掩护。

1. Windows进级UAC掩护绕过

此模块将通过历程注入操作受信赖的宣布者证书绕过Windows UAC。这将发生第二个shell,并且UAC掩护已经封锁。

  1. msf > use exploit/windows/local/bypassuac 
  2. msf exploit windows/local/bypassuac) > set session 1 
  3. msf exploit(windows/local/bypassuac) > exploit 

从下图可以看到,又成立了一个meterpreter会话2毗连,此刻输入getsystem和getuid两条呼吁来查察体系权限:

操作metasploit绕过UAC的5种方法

太好了,我们得到了NT AUTHORITYSYSTEM权限。此刻你只要输入shell呼吁,你就会进入一个具有打点员权限的呼吁行窗口。

2. Windows进级UAC掩护绕过(内存注入)

此模块将通过历程注入操作受信赖的宣布者证书绕过Windows UAC。这将发生第二个shell,并且UAC掩护已经封锁。此模块行使反射DLL注入技能仅删除DLLpayload二进制文件而不是删除尺度技能中的三个单独的二进制文件。可是,它必要选择正确的系统布局(对付SYSWOW64体系也行使x64)。假如指定EXE :: Custom,你的DLL应该在单独的历程中启动payload后挪用ExitProcess()。

  1. msf > use exploit/windows/local/bypassuac_injection 
  2. msf exploit(windows/local/bypassuac_injection) > set session 1 
  3. msf exploit(windows/local/bypassuac_injection) > exploit 

从下图中可以看出,meterpreter 会话2已经乐成打开,此刻输入getsystem和getuid两条呼吁来查察权限。

操作metasploit绕过UAC的5种方法

最终,你也会拿到NT AUTHORITYSYSTEM权限,此刻只必要输入shell呼吁,就可以进入一个具有打点员权限的呼吁行窗口。

3. Windows进级UAC掩护绕过(FodHelper注册表键值绕过)

此模块将通过在当前用户设置单位下挟制注册表中的非凡键并插入将在启动Windows fodhelper.exe应用措施时挪用的自界说呼吁来绕过Windows 10 UAC。这将发生第二个shell,并且UAC掩护已经封锁。此模块修改注册表项,但在挪用payload后破除该项。该模块不要求payload的布局与OS匹配。假如指定EXE :: Custom,你的DLL应该在单独的历程中启动payload后挪用ExitProcess()。

  1. msf > use exploit/windows/local/bypassuac_fodhelper 
  2. msf exploit(windows/local/bypassuac_fodhelper) > set session 1 
  3. msf exploit(windows/local/bypassuac_fodhelper) > exploit 

从下图中,可以看到,meterpreter会话2已经乐成打开,输入getsystem和getuid两条呼吁来查察权限

操作metasploit绕过UAC的5种方法

很是不错,我们得到了NT AUTHORITYSYSTEM权限,输入shell呼吁,,就能拿到打点员的呼吁行窗口了。

4. Windows进级UAC掩护绕过(Eventvwr注册表键值绕过)

此模块将通过在当前用户设置单位下挟制注册表中的非凡键并插入自界说呼吁,这个呼吁将在启动Windows fodhelper.exe应用措施时挪用来绕过Windows 10 UAC。这将发生第二个shell,并且UAC掩护已经封锁。此模块修改注册表项,但在挪用payload后破除该项。该模块不要求payload的布局与OS匹配。假如指定EXE :: Custom,你的DLL应该在单独的历程中启动payload后挪用ExitProcess()。

(编辑:河北网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读