日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > windows >内容正文

windows

Windows下UAC安全机制笔记

發(fā)布時間:2023/12/10 windows 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Windows下UAC安全机制笔记 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

1. 簡介

UAC (User Account Control) 是Windows的一個安全機制,當(dāng)一些敏感操作發(fā)生時,會跳出提示顯式要求系統(tǒng)權(quán)限。

當(dāng)用戶登陸Windows時,每個用戶都會被授予一個access token,這個token中有security identifier (SID) 的信息,決定了用戶的權(quán)限。

2. 會觸發(fā)UAC的操作

  • 以管理員權(quán)限啟動應(yīng)用

  • 修改系統(tǒng)、UAC設(shè)置

  • 修改沒有權(quán)限的文件或者目錄( %SystemRoot% / %ProgramFiles% 等 )

  • 修改ACL (access control list)

  • 安裝驅(qū)動

  • 增刪賬戶,修改賬戶類型,激活來賓賬戶

3. 權(quán)限提升

權(quán)限提升有多重方式,有利用二進制漏洞、邏輯漏洞等技巧。利用二進制漏洞獲取權(quán)限的方式是利用運行在內(nèi)核態(tài)中的漏洞來執(zhí)行代碼。比如內(nèi)核、驅(qū)動中的UAF或者其他類似的漏洞,以獲得較高的權(quán)限。

邏輯漏洞主要是利用系統(tǒng)的一些邏輯存在問題的機制,比如有些文件夾用戶可以寫入,但是會以管理員權(quán)限啟動。

3.1. 任意寫文件利用

在Windows中用戶可以寫的敏感位置主要有以下這些

  • 用戶自身的文件和目錄,包括?AppData?Temp

  • C:\?,默認情況下用戶可以寫入

  • C:\ProgramData?的子目錄,默認情況下用戶可以創(chuàng)建文件夾、寫入文件

  • C:\Windows\Temp?的子目錄,默認情況下用戶可以創(chuàng)建文件夾、寫入文件

具體的ACL信息可用AccessChk, 或者PowerShell的 Get-Acl 命令查看。

可以利用對這些文件夾及其子目錄的寫權(quán)限,寫入一些可能會被加載的dll,利用dll的加載執(zhí)行來獲取權(quán)限。

3.2. MOF

MOF是Windows系統(tǒng)的一個文件( c:/windows/system32/wbem/mof/nullevt.mof )叫做"托管對象格式",其作用是每隔五秒就會去監(jiān)控進程創(chuàng)建和死亡。

當(dāng)擁有文件上傳的權(quán)限但是沒有Shell時,可以上傳定制的mof文件至相應(yīng)的位置,一定時間后這個mof就會被執(zhí)行。

一般會采用在mof中加入一段添加管理員用戶的命令的vbs腳本,當(dāng)執(zhí)行后就擁有了新的管理員賬戶。

3.3. sethc

sethc.exe 是 Windows系統(tǒng)在用戶按下五次shift后調(diào)用的粘滯鍵處理程序,當(dāng)有寫文件但是沒有執(zhí)行權(quán)限時,可以通過替換 sethc.exe 的方式留下后門,在密碼輸入頁面輸入五次shift即可獲得權(quán)限。

3.4. 憑證竊取

    • mimikatz

    • wce

    • gsecdump

    • copypwd

    • Pwdump

    • Windows本地密碼散列導(dǎo)出工具

    • L0phtCrack

    • SAMInside

    • Ophcrack

    • Windows本地密碼破解工具

  • 彩虹表破解

  • 本機hash+明文抓取

  • win8+win2012明文抓取

  • ntds.dit的導(dǎo)出+QuarkPwDump讀取分析

  • vssown.vbs + libesedb + NtdsXtract

  • ntdsdump

  • 利用powershell(DSInternals)分析hash

  • 使用?net?use?\\%computername%?/u:%username%?重置密碼嘗試次數(shù)

總結(jié)

以上是生活随笔為你收集整理的Windows下UAC安全机制笔记的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。