CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

bypass

2017年5月24日 1360点热度 0人点赞 0条评论

bypass

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

BypassUAC:Windows系统UAC绕过利器

JackFree2016-02-04+5共305850人围观 ,发现 12 个不明物体工具系统安全

QQ截图20160203223314.jpg

BypassUAC

BypassUAC是一款使用Windows系统内置的AutoElevate后门攻陷Windows用户帐户控制(UAC)机制的工具。

系统环境要求

1、x86-32/x64 Windows 7/8/8.1/10(然而,一些方法同样能够在服务器版本系统上工作)。

2、管理员账户,且要求UAC处于默认设置状态。

方法介绍

以命令行方式运行可执行文件:BypassUAC_x86[键值][参数],或者BypassUAC_x64[键值][参数]。在后面的“使用举例”一节中可以查看更多信息。

其中,第一个参数是所使用方法的编号,第二个参数是运行的可选命令(包含完整路径的可执行文件名),且第二个参数可以为空—在这种情况下,程序将执行system32文件夹中提权后的cmd.exe。

键值(可以查看dbgview或类似工具的输出内容,以了解更多信息):

1、Leo Davidson sysprep方法,该方法只能在Windows 7和Windows 8上工作,用于多个恶意软件的情况下;

2 、调整的Leo Davidson sysprep方法,该方法只能在Windows 8.1.9600系统上工作;

3 、WinNT/Pitou开发者调整的Leo Davidson方法,能够在Windows 7到Windows 10.210532之间所有系统上工作;

4、来自WinNT/Gootkit的应用程序兼容性Shim RedirectEXE方法,能够在Windows 7到Windows 8.1.9600之间的系统上工作;

5、ISecurityEditor WinNT/Simda方法,用于关闭UAC,可以在Windows 7到Windows 10.1 100136之间的系统上工作;

6、Win32/Carberp使用的Wusa方法,经过调整后该方法也能工作在Windows 8/8.1系统上;

7 、Wusa方法,调整之后可以工作于Windows 7到Windows 10.110136之间的系统上;

8 、Win32/Tilon使用的经过轻微修改的Leo Davidso方法,只能在Windows 7上工作;

9、混合方法,WinNT/Simda和Win32/Carberp+AVrf的结合方法,可以工作于Windows 7到Windows 10.110136之间的系统上;

10、混合方法,滥用appinfo.dll的白名单方式对应用程序和已知的dll文件自动提权,能够在Windows 7到Windows 10.210532之间的系统上工作;

11、WinNT/Gootkit的第二个方法,它基于从MS “Fix it” patch shim的内存补丁(副作用是会导致任意dll文件注入),能够在Windows 7到Windows 8.1.9600系统上工作;

12、Windows 10 sysprep方法,它利用了Windows 10中增加的不同dll依赖性,最高能够工作于Windows 10.2 10558系统;

13、混合方法,利用了appinfo.dll列举MMC控制台命令白名单和事件查看器(EventViewer)的非依赖性,工作于Windows 7到Windows 10rs1 1082系统上;

14、WinNT/Sirefef方法,利用appinfo.dll列举OOBE.exe白名单的方式,工作于Windows 7到Windows 10.2 10558系统上;

15、Win32/Addrop方法,该方法也用于Metasploit uacbypass模块中,工作于Windows 7到Windows 10rs1 1082系统上;

16、混合方法,与微软GWX后门配合工作,工作于Windows 7到Windows 10rs1 1082系统上。

注意事项

其中的几种方法需要进程注入,所以它们在64位上不能正常工作,此时可以使用该工具的x64版本;

1、由于Shim的限制,方法(4)在该工具的64位版本中不可用;

2、从Windows 8开始,方法(6)在wow64环境下不可用。并且,目标应用程序在Windows 10中也不存在;

3、方法(11)在x86-32版本中实现;

4、方法(13)只在x64版本中实现。

使用举例

BypassUAC_x86.ex 1 cmd.exe
BypassUAC_x64.ex 3 cmd.exe

*参考来源:github,FB小编JackFree编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.com)

JackFree

JackFree175 篇文章等级: 8级
|
|
  • 上一篇:Ubuntu 12.04安装嗅探蓝牙数据包的Kismet和Wireshark
  • 下一篇:键盘记录工具PyKeylogger

这些评论亮了

  • XXXX回复
    最受不了你们这种搬运工了,不是原创就算了,还是很久以前的程序,就算很久以前我也忍了,翻译还翻的和用软件翻的一样,敢再不专业一点么
    )17(亮了
  • JackFree(8级)冒个泡,表示我还关注着FB······回复
    @ XXXX 实在对不住,能力有限只能做到这里了,如果你觉得看着别扭的话,建议亲自查看英文原版。另外,我确实只是搬运工,如果是原创应该不会这么简单地发表了,这款软件确实很早以前就有,但是请注意查看Github上几天前进行了更新。
    )6(亮了
发表评论

已有 12 条评论

  • 李铁军 2016-02-04回复1楼

    转发微博

    亮了(1)
  • XXXX 2016-02-04回复2楼

    最受不了你们这种搬运工了,不是原创就算了,还是很久以前的程序,就算很久以前我也忍了,翻译还翻的和用软件翻的一样,敢再不专业一点么

    亮了(17)
    • JackFree (8级)冒个泡,表示我还关注着FB······ 2016-02-04回复

      @ XXXX 实在对不住,能力有限只能做到这里了,如果你觉得看着别扭的话,建议亲自查看英文原版。另外,我确实只是搬运工,如果是原创应该不会这么简单地发表了,这款软件确实很早以前就有,但是请注意查看Github上几天前进行了更新。

      亮了(6)
      • 321123 2016-02-04回复

        @ JackFree  你要看看更新的是什么内容….

        @xsysvermin
        Update README.md
        xsysvermin committed 9 days ago dabbb42

        @xsysvermin
        Update README.md
        xsysvermin committed 9 days ago 54c16ba

        @xsysvermin
        Create README.md
        xsysvermin committed 9 days ago 7d385e2

        @xsysvermin
        BypassUAC
        xsysvermin committed 9 days ago 3b7cd7c

        @xsysvermin
        Initial commit to add default .gitIgnore and .gitAttribute files.
        xsysvermin committed 9 days ago dac8de6

        亮了(5)
  • Guilty_Sky 2016-02-04回复3楼

    都能拿到管理员权限了,还要这干嘛?cmd/任务管理器提取之后再开其他程序绕过uac的事儿自己都经常干

    亮了(4)
  • XXOO楼主 2016-02-04回复4楼

    【评论中包含不友善的言论,已被多人举报】

    亮了(0)
  • 何从何去 2016-02-05回复5楼

    大家不都是关了吗[挖鼻]

    亮了(1)
  • 八木和弦 2016-02-06回复6楼

    mark[doge]

    亮了(0)
  • 狗哥 2016-02-14回复7楼

    @ XXXX 你觉得人家文章垃圾,你就发表牛B的文章给我们看啊

    亮了(4)
    • xx 2016-02-17回复

      【评论中包含不友善的言论,已被多人举报】

      亮了(0)
  • 三儿 2016-02-16回复8楼

    要是能拿来过远程uac就好了,各位有方法么,在win7以上系统psexec远程电脑时有UAC的问题?????

    亮了(1)
    • 猫哥 2016-09-05回复

      @ 三儿 貌似有这个问题,哪怕是域管权限

      亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

JackFree

JackFree

冒个泡,表示我还关注着FB······

175 篇文章140 条评论

相关阅读

  • Bypass UAC的一个实例分析
  • 借用UAC完成的提权思路分享
  • 动手打造Bypass UAC自动化测试小工具,可绕过最新版Win10
  • 巧用COM接口IARPUninstallStringLauncher绕过UAC
  • ShadowBroker释放的NSA工具中Esteemaudit漏洞复现过程

特别推荐

关注我们 分享每日精选文章

不容错过

  • 美国陆军公布“Hack the Army”众测结果:修复118个漏洞,奖金超10万美元bimeover2017-01-22
  • 【FB TV】一周「BUF大事件」(201600709-20160715)FB视频2016-07-16
  • 2015最酷的Hack方式有哪些?简单2016-01-05
  • 从安全漏洞看印度国家银行APP为何“技术落后10年”东二门陈冠希2016-05-19

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月24日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me