UAC绕过、提升、持久化方法
2023-4-5 10:2:1 Author: Ots安全(查看原文) 阅读量:19 收藏

UAC 绕过技术:

- 使用 runas 绕过 UAC

- 使用 fodhelper.exe 绕过 UAC

- 使用 slui.exe 绕过

UAC - 使用 silentcleanup 计划任务绕过 UAC

- 使用 sdclt.exe(隔离命令)绕过 UAC

- 使用 sdclt.exe(应用程序路径)绕过 UAC )

- 使用 perfmon.exe 绕过 UAC

- 使用 eventvwr.exe 绕过

UAC - 使用 compmgmtlauncher.exe 绕过

UAC - 使用 computerdefaults.exe 绕过

UAC - 使用令牌操作绕过 UAC

- 使用 sdclt.exe(文件夹)绕过 UAC

- 使用 cmstp 绕过 UAC .exe

- 使用 wsreset.exe 绕过 UAC

- 使用 slui.exe 和 changepk.exe 绕过 UAC

持久性技术:

- 使用 mofcomp.exe 持久化(系统权限)

- 使用 schtasks.exe 持久化(系统权限)

- 使用图像文件执行选项和 magnifier.exe 持久化

- 使用 userinit 密钥持久化

- 使用 HKCU 运行密钥持久化

- 使用 HKLM 运行密钥持久化

- 持久化使用 wmic.exe(系统权限)

- 使用启动文件持久化

- 使用 cortana windows 应用程序持久化

- 使用 people windows 应用程序持久化

- 使用 bitsadmin.exe 持久化

- 使用 Windows 服务(系统权限)

持久化 提升技术:

- 从管理员提升到 NT AUTHORITY SYSTEM 使用句柄继承

- 使用令牌模拟从管理员提升到 NT AUTHORITY SYSTEM

- 使用命名管道模拟从管理员

提升到 NT AUTHORITY SYSTEM - 使用 schtasks.exe(非交互式)从管理员提升到 NT AUTHORITY SYSTEM

- 使用 wmic 从管理员提升到 NT AUTHORITY SYSTEM。exe(非交互)

- 使用 Windows 服务从管理员提升到 NT AUTHORITY SYSTEM(非交互)

- 使用 mofcomp.exe 从管理员提升到 NT AUTHORITY SYSTEM(非交互)

有关参考:

https://www.fortinet.com/blog/threat-research/offense-and-defense-a-tale-of-two-sides-bypass-uac

https://github.com/rootm0s/WinPwnage#building

https://www.google.com/search?q=UAC+bypass%2C+Elevate%2C+Persistence+methods&sxsrf=APwXEdfJPbLhcRAwbnjdmZ3iGswHjwUcKw%3A1680489828946&source=hp&ei=ZD0qZKP8N9zh2roPwP6S8Ac&iflsig=AOEireoAAAAAZCpLdHabzZVcWAYBq9jXvy9Sz-vWgZbl&ved=0ahUKEwijvrS62Iz-AhXcsFYBHUC_BH4Q4dUDCBA&oq=UAC+bypass%2C+Elevate%2C+Persistence+methods&gs_lcp=Cgdnd3Mtd2l6EAxQAFgAYNYGaABwAHgAgAEAiAEAkgEAmAEAoAECoAEB&sclient=gws-wiz


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247497206&idx=2&sn=c0f59d36d0ea62ec598c9177d4d97604&chksm=9badbcbdacda35ab290cca65c0012e0e332160895b0a9e200e1f7e46e1bd6ddb9514d4e46945#rd
如有侵权请联系:admin#unsafe.sh