用c++编写的小工具,绕过windows的UAC提示
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/AdvancedHacker101/Bypass-Uac
小编记录
该项目通过将一个假的DLL文件复制到System32目录并以管理员权限执行,绕过Windows用户账户控制(UAC)的提示,从而执行具有管理员权限的应用程序,其中包括一个基于C#编写的远程管理工具客户端。该项目仅用于教育目的,使用此工具需要理解其工作原理,否则可能会导致负面后果。需要注意,仅在您有许可权的计算机上运行该工具。
绕过 UAC
该项目可以使用默认 UAC 设置在管理员帐户上绕过 UAC
该项目包含来自 hfiref0x 的 UacMe 项目的片段,但格式化为与c# RAT 客户端一起使用
免责声明
此应用程序仅用于教育目的。
在不了解其工作原理的情况下使用此工具可能会导致负面后果
我对使用此工具的后果概不负责!
仅在您有权访问的计算机上运行它!
怎么运行的
旁路有 2 个主要部分
- 将伪造的 dll 复制到 System32
这可以通过 IFileOperation 完成 - 使用 Admin privs
pkgmgr.exe 执行假 dll,选项/n:调用 Dism.exe,它具有 dll 劫持漏洞
pkgmgr 是一个自动提升的 .exe,它不需要 uac 提示符或管理员权限,但在 High IL 上运行。
执行是通过运行完成的:在此之后,pkgmgr.exe /quiet /n:unattend.xml
High IL Dll 以管理员权限执行
RAT客户端。
系统要求
在 32 位 (x86) 机器上
x86 testDll 的发布版本
x86 testAnything 的发布版本
x86 copyFile 的发布版本
在 64 位 (x64) 机器上
x64 testDll 的发布版本
x64 testAnything 的发布版本
x64 copyFile 的发布版本
该工具在 Windows7 x64 位机器上测试
此形式的源代码仅适用于 c# RAT 客户端,但您可以为自己的项目修改它
更多信息
标签:工具分享, 主机安全