DccwBypassUAC - Windows 8.1和10 UAC绕过dccw exe中的WinSxS

参考:https://github.com/L3cr0f/DccwBypassUAC

这种漏洞利用“WinSxS”由“dccw.exe”通过衍生Leo的Davidson“Bypass UAC”方法管理,以获得管理员shell而不提示同意。它支持“x86”和“x64”体系结构。此外,它已经在Windows 8.1 9600,Windows 10 14393,Windows 10 15031和Windows 10 15062上成功测试。

漏洞搜索

为了开发新的旁路UAC,首先我们必须在系统上找到一个漏洞,更准确地说,是一个自动升级过程中的漏洞。为了得到这样的过程的列表,我们使用了Sysinternals的工具叫做Strings。之后,我们可以看到一些自动升级进程,如“sysprep.exe”,“cliconfig.exe”,“inetmgr.exe”,“consent.exe”或“CompMgmtLauncher.exe”(其中一些还有)允许执行“绕过UAC”的漏洞。于是,我们开始研究自动ELEVATE如何处理其他与工作Sysinternals的应用程序调用的Process Monitor(procmon中),但围绕‘dccw.exe’的过程。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值