UAC bypass 理论学习
生活随笔
收集整理的這篇文章主要介紹了
UAC bypass 理论学习
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
簡單來說:
1.微軟設計了一些有自提權功能的COM組件。最常見的是 IFileOperation,他能在某些白進程中,對系統關鍵目錄(需要提權才能訪問的目錄),實現文件復制、重命名、刪除。簡單的利用辦法是注入dll到explorer然后調用IFileOperation,或者篡改PEB,偽裝成explorer。或者我覺得還可以實現的方法是hook psapi。
2.微軟設計了一些有自提權功能的可執行文件,在manifest清單中打開autoElevate選項:<autoElevate>true</autoElevate>,并且這個選項只對微軟簽名過的可執行文件生效。執行這類程序不會彈出UAC提示對話框,直接提權運行了。比如 PkgMgr.exe?
3.有一些自提權的可執行文件在運行時會加載一些dll,而定位dll目錄的邏輯通常有bug,我們可以偽造這種dll并通過IFileOperation放置在關鍵目錄,然后運行自提權可執行文件,就把我們想要的payload執行起來了。
4.自提權可執行文件非常多,加載dll的bug也非常多,一抓一大把。
5.微軟對此類UAC bypass的修復態度不積極。IFileOperation的問題從Win7開始一直存在到現在,從來沒修復過。
?
參考資料
https://www.fuzzysecurity.com/tutorials/27.html
?
總結
以上是生活随笔為你收集整理的UAC bypass 理论学习的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Ookla speedtest网速测试算
- 下一篇: 飞利浦AC6608空气净化器粉尘传感器维