写在前面的话
用户账户控制(UAC)是微软开辟出的一套安然控制机制,其目标是为了限制未经授权的应用法度榜样以治理员等级的权限履行,然则当治理员供给了暗码并许可该法度榜样履行的话,那么这个非特权应用仍然可以或许以治理员权限运行。这也就意味着,因为用户账户控制机制的存在,渗入渗出测试人员就可以经由过程Meterpreter来阻拦这种提权办法。
下图即为UAC阻拦应用法度榜样提权的演示样例:
Matt Nelson在其宣布的技巧博客中解释称,经由过程劫持注册表键,我们是有可能应用类似Event Viewer(事宜查看器)如许的原生Windows办事来绕过用户账户控制(UAC)的。起首,Event Viewer(事宜查看器)的过程(eventvwr.exe)是以高等完全权限运行的;其次,Event Viewer(事宜查看器)是Microsoft Management Console(微软治理控制台)经由过程注册表进行加载的,是以我们的┞封个假设美满是可以实现的。
手动实现
这里须要留意的是,当eventvwr.exe被履行之后,它会测验测验鄙人面这两个注册表地址中搜刮mmc.exe:
在新版本的Windows(包含Vista及其之后版本)平台中,过程是以三种不合的权限等级运行的。体系可以经由过程这三个不合的等级来肯定过程最终以哪一种权限来运行:
- -高等:治理员权限
- -中级:标准用户权限
- -初级:受限制权限
我们可以根据Process Explorer(过程查看器)来肯定一个过程所分派到的权限等级。当事宜查看器出于运行过程中时,我们可以经由过程下面这两个身分来检查Windows过程的权限:
1. 体系经由过程微软治理控制台(mmc.exe)加载事宜查看器;
2. 事宜查看器以高等完全权限运行;
- -HKCU\Software\Classes\mscfile\shell\open\command
- -HKCR\mscfile\shell\open\command
因为第一个注册表地址并不存在,是以mmc.exe会以第二个注册表地址运行,随后该地址便会加载文件eventvwr.msc并将相干信息显示给用户。
下图即为MMC以及事宜查看器的相干信息:
下图显示的是进击者经由过程事宜查看器来晋升敕令控制台(CMD)权限的操作界面:
如许一来,进击者就有可能创建一个压根不存在的注册表地址来以高等权限运行某个过程了,而如许就可以许可进击者绕过目标体系的用户账户控制(UAC)。
当eventvwr.exe获得履行之后,它将会直接打开敕令控制台窗口,并且在全部过程中体系既不会弹出用户账户控制窗口,也不会请求高等权限。如下图所示:
这项进击技巧的隐蔽性异常高,因为全部过程根本无需触及硬盘,并且也不须要进行任何的过程注入,如许就可以防止被那些基于过程行动监控的反病毒产品或安然解决筹划所检测到。
主动化实现
须要留意的是,我们还可以经由过程一个弗成检测的恶意Payload来代替之前所弹出的敕令控制台窗口,如许不仅可以许可我们经由过程Meterpreter会话来实现主动化提权,并且还可以履行很多其他的体系级指令。我们可以在注册表中加载自定义Payload:
我们可以在过程查看器中看到,过程pentestlab3.exe再一次以高等权限运行了:
大年夜下图中可以看到,事宜查看器过程是以高等权限运行的:

Metasploit的handler模块可以捕获到提权的Meterpreter会话,而此时我们就可以给目标应用进行提权了,因为我们如今已经绕过了目标体系的用户账户控制。
Metasploit
除了膳绫擎所描述的技巧办法之外,我们也可以应用Metasploit供给的模块来实现全部进击过程的主动化,并主动返回一个高权限的Meterpreter会话。敕令如下:
推荐阅读
连接没有暗码的公共WiFi时,有可能会泄漏你电子设备中的部分信息。不过,你可能做梦都想不到,你本身家的无线>>>详细阅读
地址:http://www.17bianji.com/lsqh/35035.html
1/2 1