Bypass UAC remoto e Microsoft non lo considera come limite di sicurezza [chiuso]

-3

Microsoft ha enormemente aumentato la sicurezza di Windows 8.1 ma ho trovato una tecnica per aggirare UAC da remoto

  1. So che se l'utente appartiene agli amministratori del gruppo locale non gli viene assegnato il token amministratore completo sul nether della casella localmente o in remoto

  2. Gli viene assegnato un token filtrato e quando ha bisogno di eseguire attività relative all'amministrazione deve passare UAC

  3. Questo limite impedisce a Malware di escalation sulla casella

  4. Ho trovato un modo in cui un utente remoto ha un token amministratore completo e lui è un amministratore completo sulla scatola e in questo ignora UAC

  5. Sebbene l'utente appartenga al gruppo locale Amministratori non amministratore predefinito che ignora uac Può essere considerato Privilege Escalation

  6. Conosco Token Token principale, Token filtrato, Token di impersonificazione Ho fatto pieno esperimento con questo e funziona, perché Microsoft non cura

La tecnica

Abilita la condivisione di stampa e file sul computer di destinazione imposta LocalAccountTokenFilterpolicy su 1 nel registro sul computer di destinazione (sono stato costretto a modificare il registro solo in alcuni computer Windows 7 professionali) in Windows 8.1 0r Ultimate non ho toccato il registro. La modifica del registro non è obbligatoria

Supponiamo che l'IP del computer di destinazione sia 10.0.0.5 usa questo comando per l'hack \\ 10.0.0.5 \ Admin $ \ system32 \ Services.msc premi invio o ok nel prompt di esecuzione quando l'app di servizio viene caricata dalla macchina remota usa questo comando vai su Aiuto > Stampa argomento > Stampa > Trova stampante e usa questo comando nella barra dell'esploratore \\ 10.0.0.5 \ Admin $ \ system32 \ cmd.exe invio invio otterrete CMD come amministratore senza UAC Qui l'app di servizio è già caricata con un token elevato e per questo motivo viene caricato cmd come amministratore, per prima cosa capisci l'importanza del bypass UAC remoto e poi commenta

    
posta raven 11.12.2014 - 09:29
fonte

1 risposta

3

Per rispondere alla tua domanda, a Microsoft non importa perché hai seguito le loro indicazioni per disabilitare il controllo dell'account utente al fine di "bypassare" il loro controllo dell'account utente.

To disable UAC remote restrictions, follow these steps:
1.Click Start, click Run, type regedit, and then press ENTER.
2. Locate and then click the following registry subkey: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

3. If the LocalAccountTokenFilterPolicy registry entry does not exist, follow these steps:
a. On the Edit menu, point to New, and then click DWORD Value.
b. Type LocalAccountTokenFilterPolicy, and then press ENTER.

4. Right-click LocalAccountTokenFilterPolicy, and then click Modify.
5. In the Value data box, type 1, and then click OK.

6. Exit Registry Editor.

http://support.microsoft.com/kb/951016

    
risposta data 11.12.2014 - 09:51
fonte

Leggi altre domande sui tag