用c++编写的小工具,绕过windows的UAC提示

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/AdvancedHacker101/Bypass-Uac

小编记录

该项目通过将一个假的DLL文件复制到System32目录并以管理员权限执行,绕过Windows用户账户控制(UAC)的提示,从而执行具有管理员权限的应用程序,其中包括一个基于C#编写的远程管理工具客户端。该项目仅用于教育目的,使用此工具需要理解其工作原理,否则可能会导致负面后果。需要注意,仅在您有许可权的计算机上运行该工具。

绕过 UAC

该项目可以使用默认 UAC 设置在管理员帐户上绕过 UAC
该项目包含来自 hfiref0x 的 UacMe 项目的片段,但格式化为与c# RAT 客户端一起使用

免责声明

此应用程序仅用于教育目的。
在不了解其工作原理的情况下使用此工具可能会导致负面后果
我对使用此工具的后果概不负责!
仅在您有权访问的计算机上运行它!

怎么运行的

旁路有 2 个主要部分

  1. 将伪造的 dll 复制到 System32
    这可以通过 IFileOperation 完成
  2. 使用 Admin privs
    pkgmgr.exe 执行假 dll,选项/n:调用 Dism.exe,它具有 dll 劫持漏洞
    pkgmgr 是一个自动提升的 .exe,它不需要 uac 提示符或管理员权限,但在 High IL 上运行。
    执行是通过运行完成的:在此之后pkgmgr.exe /quiet /n:unattend.xml
    High IL Dll 以管理员权限执行
    RAT客户

系统要求

在 32 位 (x86) 机器上

x86 testDll 的发布版本
x86 testAnything 的发布版本
x86 copyFile 的发布版本

在 64 位 (x64) 机器上

x64 testDll 的发布版本
x64 testAnything 的发布版本
x64 copyFile 的发布版本

该工具在 Windows7 x64 位机器上测试
此形式的源代码仅适用于 c# RAT 客户端,但您可以为自己的项目修改它

更多信息

您可以在此处阅读与贡献相关的信息您可以在此处
阅读行为准则您可以在此处 查看项目许可证Happy Coding

标签:工具分享, 主机安全