uac绕过ui保护_UAC攻击剖析

本文深入探讨了Windows中的用户账户控制(UAC)绕过攻击,阐述了UAC的基本原理及其在不同Windows版本中的应用。通过案例分析,展示了如何利用IFileOperation COM对象、WinSxS目录和.NET框架的DLL劫持来绕过UAC。同时,文章指出了UAC在防止恶意提权方面的局限性,并提出了积极补丁机制作为改善UAC安全性的建议。
摘要由CSDN通过智能技术生成

前言

38e9c60eabd4e8a7f25da1c05fe53e3c.png

在这篇文章中,我们将讨论UAC(用户帐户控制)绕过攻击中涉及到的基本原则。UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员‌密码。

UAC在Windows Vista中被引入,使管理员用户能够使用标准用户权限而不是管理权限来对计算机进行操作。默认情况下,Windows上的初始用户帐户是管理员组的一部分,这只是一个简单的要求。正是因为这样,回到之前(Vista时代之前),开发人员倾向于用户具有本地管理员权限,在开发他们的应用程序时需要提升权限。对此,官方的说法是UAC的引入是作为遏制这种行为并提供向后兼容性的方法。

尽管如此,UAC的直接好处是保护或提醒管理员用户免受软件组件执行的恶意提权行为。我认为UAC实际上是一个非常熟练的安全机制(如果我们忘记普遍存在的dll侧面加载问题),任谁想争辩说,这只需要看看一些先进的恶意软件工具包或者如Metasploit/Cobalt Strike等开源框架,其中包括了绕过UAC的机制。此外,我们不要忘记微软已经修补了一大堆绕过漏洞,例如使用WUSA提取CAB文件到一个特定的路径。无法实现可信的侧面加载修复,如果实现了将会大大提高终端用户的安全。

无论如何,UAC总是引发激烈的辩论,所以我不会再谈论这个问题。让我们挖掘一下这个“兼容性”功能的漏洞。

资源

  • Bypass-UAC (@FuzzySec)
  • UACME (@hFireF0X)
  • Bypassing Windows User Account Control (UAC) and ways of mitigation (@ParvezGHH)
  • Fileless”UAC Bypass Using eventvwr.exe and Registry Hijacking (@enigma0x3)
  • Bypassing UAC on Windows 10 using Disk Cleanup (@enigma0x3)
  • Bypassing User Account Control (UAC) using TpmInit (@Cneelis)
  • Inside Windows 7 User Account Control (Microsoft Technet)
  • Inside Windows Vista User Account Control (Microsoft Technet)
  • User Account Control (MSDN)

自动提升

这里要理解的主要事情是,当进程正常启动而不是提升特权时,管理用户创建的进程令牌被剥夺了某些特权(例如:作为管理员运行..)。我们可以通过使用Get-TokenPrivs或Sysinternals过程资源管理器转储令牌权限来轻松地验证这一点。下面的屏幕截图显示了“cmd.exe”的两个实例,一个正常启动,一个作为管理员启动。

f65d191700b5b8e1eb73f0048c11c87b.png

从本质上说是属于管理员组的用户以与其他用户相同的权限管理其计算机。那么,高权限用户和低权限用户之间有什么区别࿱

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值