其他分享
首页 > 其他分享> > bypassuac的学习

bypassuac的学习

作者:互联网

什么是UAC

在Vista及更高版本中通过弹框进一步让用户确认是否授权当前可执行文件来达到阻止恶意程序的目的。

为什么要绕过他

为了远程执行目标的exe或者bat可执行文件绕过此安全机制,以此叫BypassUAC(就是为了不进行弹窗直接运行执行文件)

MSF自带的bypassuac模块

通过进程注入使可信任发布者证书绕过Windows UAC

bypassuac模块

exploit/windows/local/bypassuac

配置参数,即可绕过uac,切换session即可。

bypassuac_injection模块提权

此模块通过内存注入使用可信任的发布者证书绕过UAC(该模块需要选择正确的体系架构)

exploit/windows/local/bypassuac_injection

bypassuac_eventvwr / bypassuac_fodhelper模块提权

通过当前用户配置单元下劫持注册表中特殊的键并插入将在启动Windows时间查看器 / fodhelper.exe应用程序时调用自定义命令来绕过UAC。(这两个模块调用注册表项在调用payload清除该项,不需要payload的体系架构和操作系统匹配!)

exploit/windows/local/bypassuac_eventvwr

执行不成功对目标的操作系统进行更换
set target 1 (0为x86操作系统;1为x64操作系统),

标签:bypassuac,操作系统,学习,模块,绕过,local,UAC
来源: https://blog.csdn.net/weixin_54515836/article/details/119452828