您好,登錄后才能下訂單哦!
這篇文章給大家介紹繞過UAC的技術(shù)是怎樣的,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。
最近,我發(fā)現(xiàn)了一種非常有趣的可用來(lái)繞過UAC,并以High Mandatory Level啟動(dòng)進(jìn)程的方法。下面,讓我來(lái)重現(xiàn)這個(gè)過程。
1. 以常規(guī)用戶身份啟動(dòng)cmd.exe。
2. 確認(rèn)完整性級(jí)別:
C:\test>WHOAMI /Groups | FIND "S-1-16" Mandatory Label\Medium Mandatory Level Label S-1-16-8192
3. 啟動(dòng):
sdclt /configure
4. sdclt.exe程序自動(dòng)提權(quán)。
5. 備份文件;這里我創(chuàng)建了一個(gè)存放有少量文件的虛擬文件夾c:\test,并對(duì)它進(jìn)行了備份。
6. 等待完成。
7. 備份完成后,我們轉(zhuǎn)到備份列表恢復(fù)這些備份文件。
8. 選擇backup,搜索c:\test勾選并執(zhí)行恢復(fù)操作(由于文件并不大,因此很快就能完成)。
9. 文件恢復(fù)完成后,會(huì)有一個(gè)提示面板。通過面板的提示信息可以得知,有一些程序或系統(tǒng)文件被跳過未能恢復(fù)。這里有一點(diǎn)非常重要,就是至少要有一些文件是被成功恢復(fù)的,否則將不會(huì)在面板中看到logs文件。
10. 單擊View Log file。
11. 這將會(huì)以特權(quán)身份為我們打開Notepad.exe。
12. 在Notepad中,我們依次點(diǎn)選menu File -> Open -> c:\windows\system32。
13. 在列表中輸入cmd*.*找到cmd.exe程序。
14. 啟動(dòng)cmd.exe。
15. 可以看到,此時(shí)的cmd.exe具有S-1-16-12288/High Mandatory Level/高完整性級(jí)別。
C:\Windows\System32>WHOAMI /Groups | FIND "S-1-16" Mandatory Label\High Mandatory Level Label S-1-16-12288
16. 現(xiàn)在你可以啟動(dòng)任何程序,并且它們都將以High Mandatory integrity level運(yùn)行。
關(guān)于繞過UAC的技術(shù)是怎樣的就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。