freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一种绕过UAC的技术介绍
2018-09-27 13:00:47

最近,我发现了一种非常有趣的可用来绕过UAC,并以High Mandatory Level启动进程的方法。下面,让我来重现这个过程。

1. 以常规用户身份启动cmd.exe。

2. 确认完整性级别:

C:\test>WHOAMI /Groups | FIND "S-1-16"
Mandatory Label\Medium Mandatory Level Label S-1-16-8192

3. 启动:

sdclt /configure

sdclt1.png

4. sdclt.exe程序自动提权。

5. 备份文件;这里我创建了一个存放有少量文件的虚拟文件夹c:\test,并对它进行了备份。

6. 等待完成。

sdclt2.png

7. 备份完成后,我们转到备份列表恢复这些备份文件。

sdclt3.png

8. 选择backup,搜索c:\test勾选并执行恢复操作(由于文件并不大,因此很快就能完成)。

sdclt4.png

9. 文件恢复完成后,会有一个提示面板。通过面板的提示信息可以得知,有一些程序或系统文件被跳过未能恢复。这里有一点非常重要,就是至少要有一些文件是被成功恢复的,否则将不会在面板中看到logs文件。

sdclt5.png

10. 单击View Log file。

11. 这将会以特权身份为我们打开Notepad.exe。

12. 在Notepad中,我们依次点选menu File -> Open -> c:\windows\system32。

13. 在列表中输入cmd*.*找到cmd.exe程序。

14. 启动cmd.exe。

15. 可以看到,此时的cmd.exe具有S-1-16-12288/High Mandatory Level/高完整性级别。

C:\Windows\System32>WHOAMI /Groups | FIND "S-1-16"
Mandatory Label\High Mandatory Level Label S-1-16-12288

16. 现在你可以启动任何程序,并且它们都将以High Mandatory integrity level运行。

最后,如果你有好的思路请与我分享。同时,你也可以关注我的twitter,每当我有新的想法我都会及时的进行更新。谢谢!

*参考来源:hexacorn,FB小编 secist 编译,转载请注明来自FreeBuf.COM

# UAC # 绕过UAC
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者