绕过UAC提权

什么是UAC

UAC(User Account Control)简称用户帐户控制,UAC 是Windows Vista以上的版本中引入了要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员‌密码。
image.png

UAC的工作模式

image.png


不涉及到更改计算机操作的项目是不会触发UAC规则的,能够触发UAC规则的常用操作包括以下内容:

配置Windows Update
增加、删除账户;更改账户类型
更改UAC的设置
安装ActiveX;安装、卸载程序
安装设备驱动程序
将文件移动/复制到ProgramFiles或Windows目录下
查看其它用户的文件夹

影响范围

#SERVER  
Windows   2008r2    7601        **  link OPENED AS SYSTEM  ** 
Windows   2012r2    9600        **  link OPENED AS SYSTEM  ** 
Windows   2016      14393       **  link OPENED AS SYSTEM  ** 
Windows   2019      17763        link NOT opened 
#WORKSTATION  
Windows   7  SP1     7601        **  link OPENED AS SYSTEM  ** 
Windows   8          9200        **  link OPENED AS SYSTEM  ** 
Windows   8.1        9600        **  link OPENED AS SYSTEM  ** 
Windows   10   1511      10240    **  link OPENED AS SYSTEM  ** 
Windows   10   1607      14393    **  link OPENED AS SYSTEM  ** 
Windows   10   1703      15063    link NOT opened 
Windows   10   1709      16299    link NOT opened

控制UAC的四种级别

始终通知:
	这是最严格的设置,每当有程序需要使用高级别的权限时都会提示本地用户
仅在程序试图更改我的计算机时通知我:
	这是UAC的默认设置。当本地Windows程序要使用高级别的权限时,不会通知用户。但是,当第三方程序要使用高级别的权限时,会提示本地用户
仅在程序试图更改我的计算机时通知我(不降低桌面的亮度):
  与上一条设置的要求相同,但在提示用户时不降低桌面的亮度
从不提示:
	当用户为系统管理员时,所有程序都会以最高权限运行

绕过UAC的思路

白名单劫持(利用白名单程序是该程序以系统权限启动且不用通知用户,只要我们找到相关程序劫持它,此时只要程序启动,也会带着我们的程序以系统权限启动。)
DLL 劫持
Windows 自身漏洞提权
远程注入
COM 接口技术

UAC提权实验

使用MSF提权

使用exploit/windows/loacal/ask模块绕过UAC
**###前提是要有shell **
该模块会创建一个可执行文件,目标机器会运行一个发起提升权限请求的程序,提示用户是否要继续运行,如果用户选择继续运行程序,就会返回一个system权限的shell。
使用木马先连接shell
image.png
退出保存session
ctrl + z
image.png
使用 exploit/windows/loacal/ask
模块使用

use exploit/windows/local/ask
set filename shell.exe #设置运行程序名,尽可能设置一个不易发现的名字。
set session 1
set lport 1234

image.png
然后去win7点击一下就ok了
image.png
然后使用getsystem 就可以提权了
因为一开始使用getsystem是不行的,因为存在UAC
image.png
借住模块进行提权
image.png

第二个模块
exploit/windows/local/bypassuac模块绕过UAC
此模块通过进程注入利用受信任的发布者证书绕过Windows UAC,使用该模块时当前用户必须在
模块使用

use exploit/windows/local/bypassuac
set session 1
Set lport 1234
Run管理员组中,且UAC必须为默认设置(“仅在程序试图更改我的计算机时提醒我”)。

image.png
这样就成功获取system权限了

CVE-2019-1388绕过UAC提权

该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。

EXP程序下载地址
https://github.com/jas502n/CVE-2019-1388
image.png
点击HHUPD文件
image.png
先点击1 ,再点击2
点击确定再点击否
就会弹出一个ie浏览器(没有什么画面的)
image.png
选择页面 > 另存为
image.png
点击确定
image.png
这里输入C:\Windows\System32\cmd.exe
image.png
回车
输入whoami 查看权限
image.png
system 权限的

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值