hackerhouse-opensource/CompMgmtLauncher_DLL_UACBypass
GitHub: hackerhouse-opensource/CompMgmtLauncher_DLL_UACBypass
利用 Windows 系统中 CompMgmtLauncher.exe 的 DLL 搜索顺序劫持实现 UAC 绕过和持久化的红队工具。
Stars: 111 | Forks: 25
# CompMgmtLauncher & Sharepoint DLL 搜索顺序劫持 UAC/持久化 via OneDrive
CompMgmtLauncher.exe 存在 DLL 搜索顺序劫持漏洞。当安装 Onedrive 时,该二进制文件会在用户环境中搜索 Secur32.dll 或 Wininet.dll。CompMgmtLauncher.exe 在某些 Windows 10 版本上启用了自动提权。由于 Windows 10 桌面版默认安装 OneDrive 且自动提权已启用,因此可以利用代理 DLL 来执行代码。在 Windows 11 上,这提供了在 Microsoft.Sharepoint.exe 中有用的持久化能力。
UAC 绕过问题在 Windows 10 1703 及更高版本中已修复,因为清单以 asInvoker 运行,防止了滥用进行 UAC 提权,但并未修补 DLL 侧加载和持久化能力。必须安装 OneDrive 才能利用此问题,这是 Windows 10 的默认配置。
注入 CompMgtLauncher.exe 在 x64 和 x86 上的行为不同,DLL 侧加载在 wininet x86 上可能最稳定。您还可以通过 Microsoft.Sharepoint.exe 进行持久化和侧加载,它会从 OneDrive 位置读取数据。要通过 OneDrive 利用,您需要找到 OneDrive 版本对应的路径,这是一个移动目标,但可以从主机上枚举。
此漏洞已在以下产品版本上测试:
* Windows 10 1507 x64(已测试 - 不存在漏洞)
* Windows 10 1511 x64(存在漏洞)
* Windows 10 1607 x64(已测试 - 不存在漏洞)
* Windows 11 21996.1 x64(持久化 / LOLbin / Microsoft.Sharepoint.exe)
这些文件基于 3-clause BSD 许可证提供。
标签:CompMgmtLauncher, Conpot, DLL侧加载, DLL劫持, DLL搜索顺序劫持, LOLBin, OneDrive, Sharepoint, UAC绕过, UML, Windows安全, Windows提权, 二进制利用, 协议分析, 权限提升, 端点可见性