DccwBypassUAC - Windows 8.1和10 UAC繞過dccw exe中的WinSxS

參考:https://github.com/L3cr0f/DccwBypassUAC

這種漏洞利用“WinSxS”由“dccw.exe”通過衍生Leo的Davidson“Bypass UAC”方法管理,以獲得管理員shell而不提示同意。它支持“x86”和“x64”體系結構。此外,它已經在Windows 8.1 9600,Windows 10 14393,Windows 10 15031和Windows 10 15062上成功測試。

漏洞搜索

為了開發(fā)新的旁路UAC,首先我們必須在系統(tǒng)上找到一個漏洞,更準確地說,是一個自動升級過程中的漏洞。為了得到這樣的過程的列表,我們使用了Sysinternals的工具叫做Strings。之后,我們可以看到一些自動升級進程,如“sysprep.exe”,“cliconfig.exe”,“inetmgr.exe”,“consent.exe”或“CompMgmtLauncher.exe”(其中一些還有)允許執(zhí)行“繞過UAC”的漏洞。于是,我們開始研究自動ELEVATE如何處理其他與工作Sysinternals的應用程序調用的Process Monitor(procmon中),但圍繞‘dccw.exe’的過程。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容