加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

利用metasploit绕过UAC的5种方式

发布时间:2018-11-14 03:08:26 所属栏目:业界 来源:佚名
导读:大家好,今天,我们将浅析用户帐户控制(简称UAC)。我们还将了解它如何保护你免受恶意软件的入侵,如若忽略UAC提示,可能会对你的系统造成不良影响。 一、用户账户控制(UAC)介绍 1. 什么是用户账户控制? 在Microsoft Windows Vista和Windows Server 2008操

执行命令如下:

  1. msf > use exploit/windows/local/bypassuac_eventvwr 
  2. msf exploit(windows/local/bypassuac_eventvwr) > set session 1 
  3. msf exploit(windows/local/bypassuac_eventvwr) > exploit 

从下图中,可以看到,meterpreter会话2已经上线,输入getsystem和getuid两条命令来查看是否是system权限。

利用metasploit绕过UAC的5种方式

再一次,我们获取了NT AUTHORITYSYSTEM权限。

5. Windows升级UAC保护绕过(COM Handler劫持绕过)

此模块将通过在HKCU配置单元中创建COM处理程序注册表项来绕过Windows UAC。加载某些高完整性进程时,会引用这些注册表项,从而导致进程加载用户控制的DLL。这些DLL包含导致会话升级的payload。在payload调用后清除注册表项修改。

此模块要求payload的体系结构与OS匹配,但当前的低权限Meterpreter会话的体系结构并不相同。如果指定EXE :: Custom,你的DLL应该在单独的进程中启动payload后调用ExitProcess()。此模块通过目标上的cmd.exe调用目标二进制文件。因此,如果限制cmd.exe访问,则此模块将无法正常运行。

  1. msf > use exploit/windows/local/bypassuac_comhijack 
  2. msf exploit(windows/local/bypassuac_comhijack) > set session 1 
  3. msf exploit(windows/local/bypassuac_comhijack) > exploit 

如下图所示,meterpreter会话2已经建立连接,输入getsystem和getuid两条命令来查看是否是system权限。

利用metasploit绕过UAC的5种方式

最终,还是得到了NT AUTHORITYSYSTEM权限,同理,输入shell获取管理员权限的命令窗口。如此一来,我们便借助了metasploit 后渗透漏洞利用来绕过UAC保护了。

【编辑推荐】

  1. 恶意软件的终极指南 密码窃取器变得更加复杂和危险
  2. 走进几维安全,听CTO刘柏江讲述他们想做的事儿
  3. 黑客基础之Metasploit渗透测试平台模块简介
  4. 保护云计算免受恶意软件攻击需要了解的内容
  5. 敲黑板!知识点!恶意软件、蠕虫、木马病毒知多少?
【责任编辑:赵宁宁 TEL:(010)68476606】
点赞 0

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读