💎一站式轻松地调用各大LLM模型接口,支持GPT4、智谱、豆包、星火、月之暗面及文生图、文生视频 广告
[TOC] ## UAC用户控制 * UAC(用户帐户控制),它是Windows的一个安全功能,它支持防止对操作系统进行未经授权的修改,UAC确保仅在管理员授权的情况下进行某些更改。 * UAC通过阻止程序执行任何涉及有关系统更改/特定任务的任务来运行。除非尝试执行这些操作的进程以管理员权限运行,否则这些操作将无法运行。**如果您以管理员身份运行程序,则它将具有更多权限,因为它将被“提升权限”** * 一般没有管理员权限无法进行的操作: 注册表修改、加载设备驱动程序、配置windows update、修改系统时间(时钟)、修改用户帐户控制设置、修改受保护的目录(例如Windows文件夹,Program Files)、计划任务(如以管理员权限自动启动) ## MSF利用 ``` exploit/windows/local/ask ``` * 需要管理员权限 * 弹出UAC确认窗口,点击后获得system权限 * 当执行完成以后,需要执行getsystem才能拿到最高权限 ``` exploit/windows/local/bypassuac ``` 此模块将通过进程注入使用可信任发布者证书绕过Windows UAC,它将生成关闭UAC标志的第二个shell ``` exploit/windows/local/bypassuac_injection ``` 此模块将通过进程注入使用可信任的发布者证书绕过Windows UAC,它将生成关闭UAC标志的第二个shell ## CVE-2019-1388 ### 原理 该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\\\SYSTEM权限运行,完整性级别为System。 ### 危害 因为用户可以与该UI交互,因此**对UI来说紧限制是必须的**。否则,**低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作**。即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。**事实上,UAC会话中含有尽可能少的点击操作选项。倘若利用该漏洞,是很容易就可以提升权限到SYSTEM** ### 利用 * 普通用户登陆 * 打开HHUPD.EXE * 提示出来管理员登陆 * 显示详细 * 选择证书 * 另存为 * 然后在另存为的选项框中,执行去c:/windows/system32/cmd.exe * 就可以拿到system权限