首页
社区
课程
招聘
[翻译]无需文件的UAC绕过方式:使用eventvmr.exe和注册表劫持
发表于: 2016-12-25 15:14 12195

[翻译]无需文件的UAC绕过方式:使用eventvmr.exe和注册表劫持

2016-12-25 15:14
12195

原文提供的powershell脚本我跑不出预期行为,由于对powershell不太熟悉,所以不知道什么原因。

不过,在默认账户权限下,手动构建 HKCU\Software\Classes\mscfile\shell\open\command,将“(默认)”设为REG_SZ类型并将数据值修改为指定路径下的可执行文件,指定的应用程序就会以High Integrity Level启动,启动的进程具有管理员权限。这证明该方法确实可以BypassUAC

win10 x64下亲测有效

祝大家圣诞快乐!

译文见附件

原文链接


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 1
支持
分享
最新回复 (11)
雪    币: 95
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
虽然看不懂,但还是马克!
2016-12-25 17:27
0
雪    币: 351
活跃值: (334)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
好像不通用,我只在HKLM找到了该值,HKLM普通用户没有写权限。  (win7 64 SP1)
2016-12-25 19:08
0
雪    币: 284
活跃值: (250)
能力值: ( LV4,RANK:40 )
在线值:
发帖
回帖
粉丝
4
可以,顶个,还有一个玩意儿也是这样的。忘记了
2016-12-25 19:31
0
雪    币: 878
活跃值: (496)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
5
所以UAC总是提醒还是有必要的, 我的系统上eventvwr.exe本身就会弹UAC
2016-12-25 22:07
0
雪    币: 1651
活跃值: (1425)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
6
标准账户能不能提权?
2016-12-28 22:44
0
雪    币: 209
活跃值: (22)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
这个有什么实战意义吗……第一个步骤用的sigcheck工具,本身是不是需要管理员权限的啊?
2016-12-29 02:15
0
雪    币: 9662
活跃值: (4588)
能力值: ( LV15,RANK:800 )
在线值:
发帖
回帖
粉丝
8
就是在标准账户下提的权,不过只提到管理员权限
2016-12-29 16:45
0
雪    币: 2664
活跃值: (3401)
能力值: ( LV13,RANK:1760 )
在线值:
发帖
回帖
粉丝
9
属于管理员组的用户并且非最高权限级别才能提权...
http://www.freebuf.com/sectool/114592.html
2016-12-29 16:51
0
雪    币: 9662
活跃值: (4588)
能力值: ( LV15,RANK:800 )
在线值:
发帖
回帖
粉丝
10
这个工具只是原作者用来确认eventvmr.exe是一个具有管理员权限的进程的说明,绕过UAC时不需要用到sigcheck啊,我认为原文的重点只有一句话“an elevated process is somehow interacting with a registry location that a medium integrity process can tamper with”,正是这个原因导致了这种Bypass方式的出现,而这个背后究竟是什么原因,就不知道了
2016-12-29 16:53
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
是可以用的。但是问题在于修改HKCU下的这个注册表时,防护软件会告警。另外用完记得改回去,不然mmc的用不了了
2017-6-29 11:52
0
雪    币: 2592
活跃值: (37)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
操作注册表时。把自己的程序写到注册表项不成功,因为也要有管理员权限。
2017-8-9 11:50
0
游客
登录 | 注册 方可回帖
返回
//