木马在uac系统uac运行上线/重启后不上线

超级管理员账户下开启UAC_windows7吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:433,683贴子:
超级管理员账户下开启UAC收藏
大家好,win7相信大家已经使用过一段时间了。用户账户控制(UAC)在Window 7中被发扬光大。它吸收了Vista中UAC的经验和教训,采用了更智能的判断机制,极大地减少了弹窗,又分为四个级别,让用户根据自身需要选择合适的等级,是Windows 7为我们提供的一个安全利器。通过UAC,标准用户没有权限执行的操作都可以在取得管理员权限后完成,而不需要切换至管理员用户,这解决了XP时代受限用户权限过低,导致用户都选择管理员账户从而导致病毒,木马轻易获得权限的问题。
但是,在安好系统后,你可能因为更改一些程序必须右键以管理员权限运行才能保存更改设置烦恼不已,因为一些文件夹没有权限打开而烦躁苦闷。所以……启用了超级管理员账户。不过这样,就如同回到了XP时代一样,UAC就失效了,许多朋友为了安全与方便之间的平衡而苦恼不已,许多了解到UAC好处的朋友后悔不已,今天鱼和熊掌兼得的方法来了,让我们在超级管理员账户下开启UAC~。
首先,我们要打开策略组,在运行中输入gpedit.msc:
打开策略组后,我们找到Windows设置:
在安全设置-安全选项中找到用户账户控制:用于那只管理员账户的管理员批准模式:
将其改为启动后,重启计算机,在打开UAC就能在超级管理员账户下享受到UAC的保护了。
怎么样?启动了超级管理员又想要UAC的朋友快来试试吧!
这只是给启动了超级管理员账户又想要UAC的朋友一个小技巧,毕竟如果重新新建标准账户许多设置都没了,与重装差不多了,并不是推荐您使用着急管理员账户,毕竟电脑权限越低越安全。
2016年全新windows7,32位/64位win7 32位系统下载 纯净稳定,下载速度快
火柴留印...
我是不想开UAC
死灰复燃,浴火重生
你都Administrator了,还开UAC做什么?这个时候程序一运行就是最高权限,UAC的作用几乎只剩下通知你,让你点一下确认了, 于权限审核上没有任何的作用。
装完必关UAC。安全你妹,
好文章,赞一个!
我的电脑好像行不通耶…………
重来就不开uac
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或以上由提供
当前位置:
> 详细页面
你所不熟悉的UAC
时间: 13:56来源:作者:木木
上一页1共2页
评论列表(网友评论仅供网友表达个人看法,并不表明本站同意其观点或证实其描述)
系统教程栏目
热门系统教程
在笔记本电脑早已普及到会议室的这个年代,商务人士拿笔记...
热门系统下载
最新系统教程
热门软件下载
Copyright&2011 系统之家(www.xitongzhijia.net) 版权所有 闽ICP备号-1
本站发布的系统与软件仅为个人学习测试使用,请在下载后24小时内删除,不得用于任何商业用途,否则后果自负,请支持购买微软正版软件!
如侵犯到您的权益,请及时通知我们,我们会及时处理。| 漏洞检测 |
| 隐藏捆绑 |
从一木马分析到Windows UAC机制成功绕过实战(全静默无须用户交互)
涉及Windows 7 2 Vista X86 64版本,全静默无须用户交互 最近遭受大规模邮件木马攻击,发现该木马被触发后竟能绕过Windows UAC机制并成功安装后门程序
涉及Windows 7/2/Vista X86/64版本,全静默无须用户交互
最近遭受大规模邮件木马攻击,发现该木马被触发后竟能绕过Windows UAC机制并成功安装后门程序,故分析其样本并按其思路自行编写工具重现Windows UAC绕过全过程。
一、UAC机制
理论上Win7后的版本系统上都有UAC机制保护(系统安装后默认如下图)
一般情况下普通管理员权限在安装未经微软签名的程序或执行某些命令时,都会触发UAC机制,要求提供权限或管理员?密码以进行验证,即平时我们经常所见的以下弹框,需要管理员交互确认后方可继续安装,否则拒绝安装
如果程序是通过命令行运行安装的,未经UAC授权会直接提示拒绝访问
二、绕过原理
目标是绕过Windows的UAC机制,前提如下:
1)涉及Windows 7/2/Vista版本,不包括Win10
2)已具有普通管理员权限,即在administrators组中
绕过原理:
运行系统安全目录中已签名的白名单程序,并对其实行dll劫持,将我们需要安装或运行的程序或命令注入到dll中,从而实现UAC绕过。
1)在Win7上,有三个可执行文件可被利用并且相关的DLL如下,这些程序皆为系统自带的安全目录中已签名的白名单程序,运行时不会触发UAC机制,故可对其dll进行劫持。
Win 8的类似程序及其相关DLL如下
2)关于dll劫持,上表中程序相关的dll一般在System32目录中,当程序运行加载时,系统会按照程序目录-System32目录的顺序进行加载(当然,KnownDlls列表中的dll除外,KnownDlls列表即在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session?Manager\KnownDLLs中指定的dll,只能从系统目录即SYSTEM32目录下调用),而上述dll皆不在KnownDlls列表中,故会先加载程序目录下的同名dll,因此我们只需将我们伪造的dll置于该程序目录中,即可进行劫持。
3)由于1中的程序皆在系统安全目录中(%windir%),UAC机制下也是需要验证才能往里面写入或修改文件;这时,可以使用微软自带的更新命令wusa,从而把我们的伪造dll释放到相应的安全目录中。
三、绕过实战
此处不妨以Windows 7为例,我们通过Mcx2Prov.exe及其cryptbase.dll实现UAC绕过,安装木马后门程序A。
1、制作伪造dll
首先反编译原cryptbase.dll,获取其入口函数,并在函数中插入我们需要执行的后门程序A的安装命令,最后保持原出口点不变,链接回原dll,使得原程序能正常执行不出错。这里提供个Dll劫持的反编译工具:
https://**.**.**.**/coca1ne/DLL_Hijacker
2、制作及释放wsua更新包
将我们要安装的木马程序A及伪造的dll文件进行封包,以便到时使用wsua命令释放到安全目录中。封包格式为微软自带的mszip加压技术,即我们常见的cab。
makecab cryptbase.dll
makecab muma.exe
得到两个压缩包文件,cryptbase和muma(后缀名随意~)
wsua释放命令,由于我们选用的白名单程序Mcx2Prov.exe在C:\Windows\ehome目录中,因此伪造的dll文件也许释放到该目录中,木马程序则释放到System32目录中。
wusa /quiet &C:\Windows\Temp\muma& /extract:&C:\Windows&
wusa /quiet &C:\Windows\Temp\cryptbase& /extract:&C:\Windows\ehome&
3、最终命令行运行Mcx2Prov.exe,即可全程静默绕过UAC安装木马后门程序A。
此处附上演示视频(为gif动画,请通过以下链接自行下载并使用浏览器观看)
**.**.**.**/upload/image/4178.gif
经测试,漏洞涉及Windows 7/2/Vista X86/64版本。Win 10自带的wsua程序由于不再支持/extract释放命令了,故此法不适用。
(责任编辑:幽灵学院)
------分隔线----------------------------
解锁Windows安全启动保护的金钥匙。...
通过 Telnet测试 邮件服务器发送邮件。...
前言PHP是一种通用的开源脚本语言,它的语法混合了C,Java,以...
Android M 之前锁屏密码的存储在 Android M 之前,锁屏密码...
Intel安全团队最近表示,他们检测到恶意代码被发布在数以千...
Zenedge公司为开源社区贡献了一款名为Zentables-addons的开...
工作日:9:00-21:00
周 六:9:00-18:00
&&扫一扫关注幽灵学院客户端常见问题解决方法_图文_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
客户端常见问题解决方法
上传于||暂无简介
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩13页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
您的访问请求被拒绝 403 Forbidden - ITeye技术社区
您的访问请求被拒绝
亲爱的会员,您的IP地址所在网段被ITeye拒绝服务,这可能是以下两种情况导致:
一、您所在的网段内有网络爬虫大量抓取ITeye网页,为保证其他人流畅的访问ITeye,该网段被ITeye拒绝
二、您通过某个代理服务器访问ITeye网站,该代理服务器被网络爬虫利用,大量抓取ITeye网页
请您点击按钮解除封锁&

我要回帖

更多关于 关闭系统的uac功能 的文章

 

随机推荐