您好,登錄后才能下訂單哦!
這篇文章給大家介紹繞過UAC的技術是怎樣的,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
最近,我發現了一種非常有趣的可用來繞過UAC,并以High Mandatory Level啟動進程的方法。下面,讓我來重現這個過程。
1. 以常規用戶身份啟動cmd.exe。
2. 確認完整性級別:
C:\test>WHOAMI /Groups | FIND "S-1-16" Mandatory Label\Medium Mandatory Level Label S-1-16-8192
3. 啟動:
sdclt /configure
4. sdclt.exe程序自動提權。
5. 備份文件;這里我創建了一個存放有少量文件的虛擬文件夾c:\test,并對它進行了備份。
6. 等待完成。
7. 備份完成后,我們轉到備份列表恢復這些備份文件。
8. 選擇backup,搜索c:\test勾選并執行恢復操作(由于文件并不大,因此很快就能完成)。
9. 文件恢復完成后,會有一個提示面板。通過面板的提示信息可以得知,有一些程序或系統文件被跳過未能恢復。這里有一點非常重要,就是至少要有一些文件是被成功恢復的,否則將不會在面板中看到logs文件。
10. 單擊View Log file。
11. 這將會以特權身份為我們打開Notepad.exe。
12. 在Notepad中,我們依次點選menu File -> Open -> c:\windows\system32。
13. 在列表中輸入cmd*.*找到cmd.exe程序。
14. 啟動cmd.exe。
15. 可以看到,此時的cmd.exe具有S-1-16-12288/High Mandatory Level/高完整性級別。
C:\Windows\System32>WHOAMI /Groups | FIND "S-1-16" Mandatory Label\High Mandatory Level Label S-1-16-12288
16. 現在你可以啟動任何程序,并且它們都將以High Mandatory integrity level運行。
關于繞過UAC的技術是怎樣的就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。