-
-
[分享]UAC弹窗绕过的一点小知识。。基于公开流行的文件移动的没啥高端的。。当笑话看看就行
-
发表于:
2015-6-23 21:57
7859
-
[分享]UAC弹窗绕过的一点小知识。。基于公开流行的文件移动的没啥高端的。。当笑话看看就行
目前我们广为所知的UAC弹窗绕过主要是基于UAC的白名单,用白名单中的文件操作COM或者某些能释放可执行文件的程序例如wusa.exe,将文件放入另一个存在dll劫持文件的白名单的程序的目录中,然后你如果在系统原有的布局上找一个已存在的白名单具备dll劫持的exe在system32文件夹的子文件夹的就那么几个。但是UAC白名单并不是完全的跟路径一一对应的,只是要求在一些已知的白名单路径之下就行SYSTEM32文件夹下极其大多数子文件夹(孙文件夹一直往下)。所以在找不到合适的原有位置的时候。我们完全可以讲一个SYSTEM32文件夹下的白名单内的EXE文件拷贝到system32的已知子目录中(当然也是要用绕过UAC提示的拷贝方式)。甚至可以自己携带一个比较通用的白名单exe释放出来。
不知道是不是大家觉得找个已经能原地构造dll劫持的白名单的exe很容易,目前公开的代码里我还没看见过移动文件方式构造劫持的,其实我觉得这种也不失为一种更通用的方式。这样就有更多的exe可供选择。
也就是比如我们把c:\windows\system32\printui.exe 移动到c:\windows\system32\drivers\printui.exe 然后再构造一个 路径为c:\windows\system32\drivers\printui.dll的劫持dll。
另外。正如标题写的。主要写给伸手党看。大牛当笑话看就行了。。
最近听说这个在win10 10.0.10586版本上已经不能随便用了,是白名单里加上路径了,还是白名单的文件夹范围变小了。还没人给我科普。具体从哪个版本开始的我也还没弄清楚。
另外给有心人说一句。。搞UAC还可以多看看kernelmode.info.
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)