一个简单的BypassUAC编写

什么是UAC?

UAC是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员‌密码。通过在这些操作启动前对其进行验证,UAC可以帮助防止恶意软件和间谍软件在未经许可的情况下在计算机上进行安装或对计算机进行更改。
一个简单的BypassUAC编写_第1张图片
一个简单的BypassUAC编写_第2张图片

绕过UAC在渗透测试种有何作用?

在渗透测试中,一般我们要在目标机执行木马程序时,为了防止目标用户察觉,或者需要提权操作时可以进行绕过UAC的的限制来完成这些操作。

利用白名单程序来编写程序来绕过UAC

在这里我用到的程序是CompMgmtLauncher.exe,在windows/system32目录,但步仅限于仅此程序能绕过UAC,各位师傅也可找其他白名单程序进行绕过。
这里启动CompMgmtLauncher.exe是不会弹UAC的,它的具体功能可以不用管,我们仅仅利用它绕过UAC而已。
一个简单的BypassUAC编写_第3张图片
启动CompMgmtLauncher.exe实际上是通过注册表来启动,我们可以利用注册表的信息进行程序的编写,这里的注册表信息在\HKEY_LOCAL_MACHINE\SOFTWARE\Classes\mscfile\shell\open\command里面
一个简单的BypassUAC编写_第4张图片
也就是说,在这里启动的程序是不被UAC拦截的。我们可以修改想要执行的程序的路径,进行绕过。

代码编写

我们利用VS编写程序来实现这一过程。
一个简单的BypassUAC编写_第5张图片
运行,可以实现
一个简单的BypassUAC编写_第6张图片
接下来我们尝试是否可以上线CS,首先在CS上建立监听:
一个简单的BypassUAC编写_第7张图片
生成exe木马文件
一个简单的BypassUAC编写_第8张图片
一个简单的BypassUAC编写_第9张图片
将生成的木马上传到目标机的C盘中
一个简单的BypassUAC编写_第10张图片
接着我们将代码中的执行文件的路径修改为木马的路径。
一个简单的BypassUAC编写_第11张图片
编译成exe,在目标机中执行。
一个简单的BypassUAC编写_第12张图片
可以看到已经成功上线cs。
一个简单的BypassUAC编写_第13张图片

你可能感兴趣的:(一个简单的BypassUAC编写)