海外1核2G服务器低至2折,半价续费券限量免费领取!

搜搜吧

查看: 97|回复: 1

[资讯] 利用metasploit绕过UAC的5种方式

[复制链接]
  • TA的每日心情
    慵懒
    6 天前
  • 签到天数: 625 天

    [LV.9]以坛为家II

    硕士生

    1万

    主题

    1万

    帖子

    3万

    积分

    Rank: 8Rank: 8

    UID
    15343
    威望
    -561
    贡献
    8063
    在线时间
    315 小时
    注册时间
    2015-10-12
    发表于 2018-11-13 14:44:24 | 显示全部楼层 |阅读模式

    大家好,今天,我们将浅析用户帐户控制(简称UAC)。我们还将了解它如何保护你免受恶意软件的入侵,如若忽略UAC提示,可能会对你的系统造成不良影响。

    0a576c48c0b6df52e772529e2b702789.jpg-wh_651x-s_926923082.jpg

    一、用户账户控制(UAC)介绍

    1. 什么是用户账户控制?

    在Microsoft windows Vista和Windows Server 2008操作系统中引入了结构良好的用户帐户控制,因为不必要的系统范围的更改是难以避免的,而UAC策略可以防止这种更改,并且只需要很少的工作量。

    换句话说,它是Windows的一项安全功能,它可以让我来防止对操作系统进行未经授权的修改。UAC确保某些修改只能在administrator授权下才能进行。如果administrator不允许更改,则不会执行这些更改,Windows保持不变。

    2. UAC工作原理?

    UAC阻止程序执行涉及系统更改/特定任务的任何任务。除非尝试执行它们的进程以管理员权限运行,否则这些操作将无法运行。如果以管理员身份运行程序,它会具有更多权限,因为与未以管理员身份运行的程序相比,它的权限得到了提升。

    没有管理员权限就无法完成的一些事情:

    • 注册表修改(如果注册表项在HKEY_LOCAL_macHINE下(因为它影响多个用户),它将是只读的)
    • 加载设备驱动程序
    • DLL注入
    • 修改系统时间(时钟)
    • 修改用户帐户控制设置(通过注册表,可以启用/禁用它,但你需要正确的权限才能执行此操作)
    • 修改受保护的目录(例如Windows文件夹,Program Files)
    • 计划任务(例如,以管理员权限自动启动)

    UAC不会自动阻止恶意软件,目的并不是判断程序是否是恶意软件。是不是恶意软件还是得取决于用户。如果要以管理员权限执行程序,UAC将提醒用户并且需要用户进行确认。

    另请阅读: UAC的重要性及如何保护你的安全

    二、绕过UAC的5中方法

    首先对目标机器进行漏洞利用以获取meterpreter会话。获得meterpreter会话1后,输入以下命令以检查系统权限和特权。

    • getsystem
    • getuid

    如果你没有系统/管理员权限,那么你就需要绕过目标系统的UAC保护。

    1. Windows升级UAC保护绕过

    此模块将通过进程注入利用受信任的发布者证书绕过Windows UAC。这将产生第二个shell,而且UAC保护已经关闭。

    • msf > use exploit/windows/local/bypassuac
    • msf exploit windows/local/bypassuac) > set session 1
    • msf exploit(windows/local/bypassuac) > exploit

    从下图可以看到,又建立了一个meterpreter会话2连接,现在输入getsystem和getuid两条命令来查看系统权限:

    46cbfdbcc8ed31a07f703f159b5f735a.jpg

    太好了,我们获得了NT AUTHORITY\SYSTEM权限。现在你只要输入shell命令,你就会进入一个具有管理员权限的命令行窗口。

    2. Windows升级UAC保护绕过(内存注入)

    此模块将通过进程注入利用受信任的发布者证书绕过Windows UAC。这将产生第二个shell,而且UAC保护已经关闭。此模块使用反射DLL注入技术仅删除DLLpayload二进制文件而不是删除标准技术中的三个单独的二进制文件。但是,它需要选择正确的体系结构(对于SYSWOW64系统也使用x64)。如果指定EXE :: Custom,你的DLL应该在单独的进程中启动payload后调用ExitProcess()。

    • msf > use exploit/windows/local/bypassuac_injection
    • msf exploit(windows/local/bypassuac_injection) > set session 1
    • msf exploit(windows/local/bypassuac_injection) > exploit

    从下图中可以看出,meterpreter 会话2已经成功打开,现在输入getsystem和getuid两条命令来查看权限。

    9ab7f27e3f91549b196b71288bf8c9cc.jpg

    最终,你也会拿到NT AUTHORITY\SYSTEM权限,现在只需要输入shell命令,就可以进入一个具有管理员权限的命令行窗口。

    3. Windows升级UAC保护绕过(FodHelper注册表键值绕过)

    此模块将通过在当前用户配置单元下劫持注册表中的特殊键并插入将在启动Windows fodhelper.exe应用程序时调用的自定义命令来绕过Windows 10 UAC。这将产生第二个shell,而且UAC保护已经关闭。此模块修改注册表项,但在调用payload后清除该项。该模块不要求payload的结构与OS匹配。如果指定EXE :: Custom,你的DLL应该在单独的进程中启动payload后调用ExitProcess()。

    • msf > use exploit/windows/local/bypassuac_fodhelper
    • msf exploit(windows/local/bypassuac_fodhelper) > set session 1
    • msf exploit(windows/local/bypassuac_fodhelper) > exploit

    从下图中,可以看到,meterpreter会话2已经成功打开,输入getsystem和getuid两条命令来查看权限

    16da3a5f35915272065e632d9d1c5b70.jpg

    非常不错,我们获得了NT AUTHORITY\SYSTEM权限,输入shell命令,就能拿到管理员的命令行窗口了。

    4. Windows升级UAC保护绕过(Eventvwr注册表键值绕过)

    此模块将通过在当前用户配置单元下劫持注册表中的特殊键并插入自定义命令,这个命令将在启动Windows fodhelper.exe应用程序时调用来绕过Windows 10 UAC。这将产生第二个shell,而且UAC保护已经关闭。此模块修改注册表项,但在调用payload后清除该项。该模块不要求payload的结构与OS匹配。如果指定EXE :: Custom,你的DLL应该在单独的进程中启动payload后调用ExitProcess()。

    执行命令如下:

    • msf > use exploit/windows/local/bypassuac_eventvwr
    • msf exploit(windows/local/bypassuac_eventvwr) > set session 1
    • msf exploit(windows/local/bypassuac_eventvwr) > exploit

    从下图中,可以看到,meterpreter会话2已经上线,输入getsystem和getuid两条命令来查看是否是system权限。

    15f4c68493ad91f641547db8ca18bddc.jpg

    再一次,我们获取了NT AUTHORITY\SYSTEM权限。

    5. Windows升级UAC保护绕过(COM Handler劫持绕过)

    此模块将通过在HKCU配置单元中创建COM处理程序注册表项来绕过Windows UAC。加载某些高完整性进程时,会引用这些注册表项,从而导致进程加载用户控制的DLL。这些DLL包含导致会话升级的payload。在payload调用后清除注册表项修改。此模块要求payload的体系结构与OS匹配,但当前的低权限Meterpreter会话的体系结构并不相同。如果指定EXE :: Custom,你的DLL应该在单独的进程中启动payload后调用ExitProcess()。此模块通过目标上的cmd.exe调用目标二进制文件。因此,如果限制cmd.exe访问,则此模块将无法正常运行。

    • msf > use exploit/windows/local/bypassuac_comhijack
    • msf exploit(windows/local/bypassuac_comhijack) > set session 1
    • msf exploit(windows/local/bypassuac_comhijack) > exploit

    如下图所示,meterpreter会话2已经建立连接,输入getsystem和getuid两条命令来查看是否是system权限。

    d992cfe90bbac02b719a211df9a10485.jpg

    最终,还是得到了NT AUTHORITY\SYSTEM权限,同理,输入shell获取管理员权限的命令窗口。如此一来,我们便借助了metasploit 后渗透漏洞利用来绕过UAC保护了。


    楼主热帖排行榜
    搜搜吧社区温馨提示:
    搜搜吧(www.sosoba.org)十分重视网络版权及其他知识产权的保护,针对网络侵权采取如下版权政策:
    1、本站有理由相信网友侵犯任何人的版权或作品,(图文,文字,下载,视频,非法传播),本站有权不事先通知即删除涉嫌侵权的作品和内容
    2、本站将采取必要的网络技术手段,确认为侵权作品或内容的用户有权进行警告、屏蔽、删除的行为,尽可能的防止侵权行为的发生
    3、搜搜吧影视资源均收集自互联网,没有提供影片资源存储,也未参与录制上传,若本站收录的资源涉及您的版权或知识产权或其他利益,我们会立即删除
    4、搜搜吧,删帖,投诉,举报,侵权,若本站侵犯您的权益,附上身份及权利证明,请直接发送邮件到 kefu-sosoba@qq.com 我们将在一个工作日内删除
    soso搜搜吧社区是聚合百度搜索,搜狗搜索,360搜索,新闻,教育,站长,广告,娱乐,影视,微信,网盘,营销,手机,汽车,游戏,论坛综合为一体的大型门户社区www.sosoba.org
    【腾讯云】腾讯云服务器安全可靠高性能,多种配置供您选择
  • TA的每日心情

    2019-12-4 09:54
  • 签到天数: 312 天

    [LV.8]以坛为家I

    研究生

    4682

    主题

    9055

    帖子

    2万

    积分

    Rank: 8Rank: 8

    UID
    15117
    威望
    -184
    贡献
    2016
    在线时间
    106 小时
    注册时间
    2015-9-30
    发表于 2020-3-25 19:22:51 | 显示全部楼层
    真正成功的人生,不在于成就的大小,而在于你是否努力地去实现自我,喊出自己的声音,走出属于自己的道路。
    soso搜搜吧社区是聚合百度搜索,搜狗搜索,360搜索,新闻,教育,站长,广告,娱乐,影视,微信,网盘,营销,手机,汽车,游戏,论坛综合为一体的大型门户社区www.sosoba.org
    回复 支持 反对

    使用道具 举报

    Powered by www.sosoba.org Copyright © 2013-2020 搜搜吧社区 小黑屋|手机版|地图|关于我们|腾讯云代金券|帮助中心|搜搜吧
    广告服务/项目合作: kefu-sosoba@qq.com  侵权举报邮箱: kefu-sosoba@qq.com  搜搜吧建站时间:创建于2013年07月23日
    免责声明:本站所有的内容均来自互联网以及第三方作者自由发布,版权归原作者版权所有,搜搜吧不承担任何的法律责任,若有侵权请来信告知,我们立即删除!

    GMT+8, 2020-4-8 01:35 , Processed in 1.118915 second(s), 11 queries , Gzip On, MemCache On.

    快速回复 返回顶部 返回列表