最新消息:

添加bypassuac_comhijack.rb模块绕过UAC

Kali Linux demon 30308浏览 0评论

前天看了一个国外大牛的视频,觉得很有意思。就决定和你们分享一下:

https://www.youtube.com/watch?v=HNRrmfuTRCY

https://securityonline.info/metasploit-add-com-class-id-hijack-method-bypassing-uac-windows-x86-x64-7810200820122016/

UAC

简称 用户帐户控制, UAC 是Windows Vista中引入了通过防止程序的管理权限,除非批准的用户提供额外的安全功能。以下是用户在尝试运行程序或访问需要许可的Windows的一部分时,可能看到的UAC确认对话框的图片。

Metasploit模块:

https://raw.githubusercontent.com/OJ/metasploit-framework/6ee5d83a157e7887c262ffa42b89ab061e7e8d8c/modules/exploits/windows/local/bypassuac_comhijack.rb

该模块将通过在HKCU配置单元中创建COM处理程序注册表项来绕过Windows UAC。当加载某些高完整性流程时,将引用这些注册表项,从而导致加载用户控制的DLL的进程。这些DLL包含导致高级会话的有效载荷。有效负载调用后清除注册表项的修改。该模块需要有效负载的架构来匹配操作系统,但目前的低权限Meterpreter会话架构可能不同。如果在单独的进程中启动有效负载后指定EXE :: Custom,您的DLL应该调用ExitProcess()。该模块通过目标上的cmd.exe调用目标二进制文件。因此,如果cmd.exe访问受到限制,则此模块将无法正常运行。

(以上引用大神文章)

视频演示

1.下载bypassuac_comhijack.rb

?curl?-o?bypassuac_comhijack.rb?https://raw.githubusercontent.com/OJ/metasploit-framework/6ee5d83a157e7887c262ffa42b89ab061e7e8d8c/modules/exploits/windows/local/bypassuac_comhijack.rb

enter description here

2.将下载的bypassuac_comhijack.rb剪贴到msf 中。

我们需要获取到一个Meterprerter的会话,比如这里我使用我的个人脚本选项3获取到了一个Meterprerter的会话:


3.使用bypassuac_comhijack

看到需要设置的是会话序列号,我这里设置 session 为 1,并且执行payload的时候,会报错,让我们看看需要更改的地方?

因为目标虚拟机win10镜像本身是x64架构的,所以我们这里需要更改payload

并且更改端口

(PS:如果目标机是32位的话,不用更改PAYLOAD 只需更改端口即可)

4.得到session 2

这里可以看到我getuid的时候是demon用户,当我getsystem的时候得到了system权限。

转载请注明:即刻安全 » 添加bypassuac_comhijack.rb模块绕过UAC

您必须 登录 才能发表评论!

网友最新评论 (2)

  1. 杀软下运行状况如何?
    lulinshao6年前 (2018-04-07)


合作伙伴