UAC 绕过技术:
- 使用 runas 绕过 UAC
- 使用 fodhelper.exe 绕过 UAC
- 使用 slui.exe 绕过
UAC - 使用 silentcleanup 计划任务绕过 UAC
- 使用 sdclt.exe(隔离命令)绕过 UAC
- 使用 sdclt.exe(应用程序路径)绕过 UAC )
- 使用 perfmon.exe 绕过 UAC
- 使用 eventvwr.exe 绕过
UAC - 使用 compmgmtlauncher.exe 绕过
UAC - 使用 computerdefaults.exe 绕过
UAC - 使用令牌操作绕过 UAC
- 使用 sdclt.exe(文件夹)绕过 UAC
- 使用 cmstp 绕过 UAC .exe
- 使用 wsreset.exe 绕过 UAC
- 使用 slui.exe 和 changepk.exe 绕过 UAC
持久性技术:
- 使用 mofcomp.exe 持久化(系统权限)
- 使用 schtasks.exe 持久化(系统权限)
- 使用图像文件执行选项和 magnifier.exe 持久化
- 使用 userinit 密钥持久化
- 使用 HKCU 运行密钥持久化
- 使用 HKLM 运行密钥持久化
- 持久化使用 wmic.exe(系统权限)
- 使用启动文件持久化
- 使用 cortana windows 应用程序持久化
- 使用 people windows 应用程序持久化
- 使用 bitsadmin.exe 持久化
- 使用 Windows 服务(系统权限)
持久化 提升技术:
- 从管理员提升到 NT AUTHORITY SYSTEM 使用句柄继承
- 使用令牌模拟从管理员提升到 NT AUTHORITY SYSTEM
- 使用命名管道模拟从管理员
提升到 NT AUTHORITY SYSTEM - 使用 schtasks.exe(非交互式)从管理员提升到 NT AUTHORITY SYSTEM
- 使用 wmic 从管理员提升到 NT AUTHORITY SYSTEM。exe(非交互)
- 使用 Windows 服务从管理员提升到 NT AUTHORITY SYSTEM(非交互)
- 使用 mofcomp.exe 从管理员提升到 NT AUTHORITY SYSTEM(非交互)
有关参考:
https://www.fortinet.com/blog/threat-research/offense-and-defense-a-tale-of-two-sides-bypass-uac
https://github.com/rootm0s/WinPwnage#building
https://www.google.com/search?q=UAC+bypass%2C+Elevate%2C+Persistence+methods&sxsrf=APwXEdfJPbLhcRAwbnjdmZ3iGswHjwUcKw%3A1680489828946&source=hp&ei=ZD0qZKP8N9zh2roPwP6S8Ac&iflsig=AOEireoAAAAAZCpLdHabzZVcWAYBq9jXvy9Sz-vWgZbl&ved=0ahUKEwijvrS62Iz-AhXcsFYBHUC_BH4Q4dUDCBA&oq=UAC+bypass%2C+Elevate%2C+Persistence+methods&gs_lcp=Cgdnd3Mtd2l6EAxQAFgAYNYGaABwAHgAgAEAiAEAkgEAmAEAoAECoAEB&sclient=gws-wiz