当前位置:   article > 正文

渗透工具UACMe:滥用内置的Windows AutoElevate后门

uacme

Git地址:

hfiref0x/UACME: 击败 Windows 用户帐户控制 (github.com)


系统要求

  • x86-32/x64 Windows 7/8/8.1/10(客户端,但某些方法也适用于服务器版本)。
  • 管理员帐户,其中 UAC 设置为默认设置,需要。

用法

从命令行运行可执行文件:akagi32 [Key] [Param] 或 akagi64 [Key] [Param]。有关详细信息,请参阅下面的“运行示例”。

第一个参数是要使用的方法的数量,第二个是要运行的可选命令(可执行文件名,包括完整路径)。第二个参数可以为空 - 在这种情况下,程序将从system32文件夹中执行提升的cmd.exe。

注意:从3.5.0版本开始,所有“固定”方法都被视为过时,并与所有支持代码/单元一起完全删除。如果仍需要它们,请使用 v3.2.x 分支

  1. Author: Leo Davidson
    • Type: Dll Hijack
    • Method: IFileOperation
    • Target(s): \system32\sysprep\sysprep.exe
    • Component(s): cryptbase.dll
    • Implementation: ucmStandardAutoElevation
    • Works from: Windows 7 (7600)
    • Fixed in: Windows 8.1 (9600)
      • How: sysprep.exe hardened LoadFrom manifest elements
    • Code status: removed starting from v3.5.0  本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签