ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

bypassuac的学习

2021-08-06 13:34:18  阅读:187  来源: 互联网

标签:bypassuac 操作系统 学习 模块 绕过 local UAC


什么是UAC

在Vista及更高版本中通过弹框进一步让用户确认是否授权当前可执行文件来达到阻止恶意程序的目的。

为什么要绕过他

为了远程执行目标的exe或者bat可执行文件绕过此安全机制,以此叫BypassUAC(就是为了不进行弹窗直接运行执行文件)

MSF自带的bypassuac模块

通过进程注入使可信任发布者证书绕过Windows UAC

bypassuac模块

exploit/windows/local/bypassuac

配置参数,即可绕过uac,切换session即可。

bypassuac_injection模块提权

此模块通过内存注入使用可信任的发布者证书绕过UAC(该模块需要选择正确的体系架构)

exploit/windows/local/bypassuac_injection

bypassuac_eventvwr / bypassuac_fodhelper模块提权

通过当前用户配置单元下劫持注册表中特殊的键并插入将在启动Windows时间查看器 / fodhelper.exe应用程序时调用自定义命令来绕过UAC。(这两个模块调用注册表项在调用payload清除该项,不需要payload的体系架构和操作系统匹配!)

exploit/windows/local/bypassuac_eventvwr

执行不成功对目标的操作系统进行更换
set target 1 (0为x86操作系统;1为x64操作系统),

标签:bypassuac,操作系统,学习,模块,绕过,local,UAC
来源: https://blog.csdn.net/weixin_54515836/article/details/119452828

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有