Implementace UAC bypassu

HackForum

Implementace UAC bypassu#
Zdravím, byl by někdo ochotný pomoci mi implementovat UAC bypass? Konkrétně metody 22/23 z tohoto projektu: [link]

Tyto metody bych chtěl implementovat v C++.

Díky.
(odpovědět)
zavodnyrichard | E-mail17.2.2019 17:37
re: Implementace UAC bypassu#
Nedělá náhodou něco podobného Mimikatz?
(odpovědět)
* | 37.188.173.*17.2.2019 21:04
re: Implementace UAC bypassu#
Ty metoda tam implementovány jsou, takže by mělo stačit je případně z toho celku vykopírovat a upravit podle svých potřeb. Co konkrétně s nimi máte za problém?

----------
2 + 2 = 5, for extremely large values of 2
(odpovědět)
Vrtule | E-mail | Website | PGP | ICQ 33297004018.2.2019 11:29
re: Implementace UAC bypassu#
Celý je to takový chaotický... Windows specific proměnné, prostě zmatek. Neumím z toho kódu pochopit jak vlastně ta daná metoda funguje.
(odpovědět)
zavodnyrichard | E-mail19.2.2019 19:41
re: Implementace UAC bypassu#
Jak chceš implementovat něco, u čeho nechápeš, jak vlastně funguje? V prvním postu píšeš, že hledáš někoho kdo bude ochotný ti POMOCI implementovat. A teď tady chceš, aby to za tebe naimplementoval někdo jiný. Když nevím, jak něco funguje, nezbývá mi holt nic jiného než si vzít dokumentaci (v tomto případě MSDN) a začít studovat. Začneš datovými typy a strukturami a pak přejdi na API funkce. Ty kódy jsou všechny velmi krátké, takže jejich prostudování ti příliš času nezabere.

----------
Sec-Cave.cz - [link]
(odpovědět)
RubberDuck | E-mail | Website21.2.2019 18:08
re: Implementace UAC bypassu#
Metody 22 i 23 jsou klasifikovány jako odvozeniny od původního Leo Davidsona, což v překladu znamená, že je třeba na určité místo nakopírovat svoji DLL knihovnu a následně zajistit, aby ji načetla nějaká aplikace s administrátorskými právy (obvykle jejím spuštěním, protože patří do seznamu těch, u kterých není vyžadováno potvrzení UAC dialogu).

Pro první fázi (kopírování DLL) se zřejmě využívá COM rozhraní IFileOperation. Což ale nemusí být zrovna triviální, protože pro kopírování do (většiny?) systémových složek jej musíte vyvolat z procesu Průzkumníka (Explorer).

Druhá fáza může spočívat např. jen ve spuštění příslušné aplikace, ale může být také složitější.

UACMe kombinuje více metod do jednoho celku, takže separace jedné metody může být trochu problém. Ale v zásadě je to o tom najít si příslušnou funkci (ta je zmiňována v README) a vykopírovat vše, co potřebuje (případně zreplikovat sekvenci volání, která ji předchází). Bez porozumění tomu, co se tam děje, to ale asi moc dobře nepůjde.



----------
2 + 2 = 5, for extremely large values of 2
(odpovědět)
Vrtule | E-mail | Website | PGP | ICQ 33297004022.2.2019 14:00

Zpět
Svou ideální brigádu na léto najdete na webu Ideální brigáda
 
 
 

 
BBCode