UAC bypass 理论学习

博客介绍了UAC绕过与提权的方法。微软设计的部分COM组件和可执行文件有自提权功能,如IFileOperation组件、PkgMgr.exe文件。还可利用自提权可执行文件加载dll的逻辑bug,伪造dll执行payload。此外,微软对此类UAC bypass修复态度不积极。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

简单来说:

1.微软设计了一些有自提权功能的COM组件。最常见的是 IFileOperation,他能在某些白进程中,对系统关键目录(需要提权才能访问的目录),实现文件复制、重命名、删除。简单的利用办法是注入dll到explorer然后调用IFileOperation,或者篡改PEB,伪装成explorer。或者我觉得还可以实现的方法是hook psapi。

2.微软设计了一些有自提权功能的可执行文件,在manifest清单中打开autoElevate选项:<autoElevate>true</autoElevate>,并且这个选项只对微软签名过的可执行文件生效。执行这类程序不会弹出UAC提示对话框,直接提权运行了。比如 PkgMgr.exe 

3.有一些自提权的可执行文件在运行时会加载一些dll,而定位dll目录的逻辑通常有bug,我们可以伪造这种dll并通过IFileOperation放置在关键目录,然后运行自提权可执行文件,就把我们想要的payload执行起来了。

4.自提权可执行文件非常多,加载dll的bug也非常多,一抓一大把。

5.微软对此类UAC bypass的修复态度不积极。IFileOperation的问题从Win7开始一直存在到现在,从来没修复过。

 

参考资料

https://www.fuzzysecurity.com/tutorials/27.html

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值