Microsoft ha enormemente aumentato la sicurezza di Windows 8.1 ma ho trovato una tecnica per aggirare UAC da remoto
-
So che se l'utente appartiene agli amministratori del gruppo locale non gli viene assegnato il token amministratore completo sul nether della casella localmente o in remoto
-
Gli viene assegnato un token filtrato e quando ha bisogno di eseguire attività relative all'amministrazione deve passare UAC
-
Questo limite impedisce a Malware di escalation sulla casella
-
Ho trovato un modo in cui un utente remoto ha un token amministratore completo e lui è un amministratore completo sulla scatola e in questo ignora UAC
-
Sebbene l'utente appartenga al gruppo locale Amministratori non amministratore predefinito che ignora uac Può essere considerato Privilege Escalation
-
Conosco Token Token principale, Token filtrato, Token di impersonificazione Ho fatto pieno esperimento con questo e funziona, perché Microsoft non cura
La tecnica
Abilita la condivisione di stampa e file sul computer di destinazione imposta LocalAccountTokenFilterpolicy su 1 nel registro sul computer di destinazione (sono stato costretto a modificare il registro solo in alcuni computer Windows 7 professionali) in Windows 8.1 0r Ultimate non ho toccato il registro. La modifica del registro non è obbligatoria
Supponiamo che l'IP del computer di destinazione sia 10.0.0.5 usa questo comando per l'hack \\ 10.0.0.5 \ Admin $ \ system32 \ Services.msc premi invio o ok nel prompt di esecuzione quando l'app di servizio viene caricata dalla macchina remota usa questo comando vai su Aiuto > Stampa argomento > Stampa > Trova stampante e usa questo comando nella barra dell'esploratore \\ 10.0.0.5 \ Admin $ \ system32 \ cmd.exe invio invio otterrete CMD come amministratore senza UAC Qui l'app di servizio è già caricata con un token elevato e per questo motivo viene caricato cmd come amministratore, per prima cosa capisci l'importanza del bypass UAC remoto e poi commenta