UACMe
- Mengalahkan Kontrol Akun Pengguna Windows dengan menyalahgunakan pintu belakang Windows AutoElevate bawaan.
Persyaratan Sistem
- x86-32/x64 Windows 7/8/8.1/10/11 (klien, namun beberapa metode juga berfungsi pada versi server).
- Diperlukan akun admin dengan UAC yang disetel pada pengaturan default.
Penggunaan
Jalankan executable dari baris perintah: akagi32 [Key] [Param] atau akagi64 [Key] [Param]. Lihat "Menjalankan contoh" di bawah untuk informasi lebih lanjut.
Parameter pertama adalah jumlah metode yang akan digunakan, kedua adalah perintah opsional (nama file yang dapat dieksekusi termasuk path lengkap) untuk dijalankan. Parameter kedua boleh kosong - dalam hal ini program akan menjalankan cmd.exe yang ditinggikan dari folder system32.
Catatan : Sejak versi 3.5.0 semua metode "tetap" dianggap usang dan dihapus bersama semua kode/unit pendukung. Jika Anda masih membutuhkannya - gunakan cabang v3.2.x
Kunci (klik untuk meluaskan/menciutkan)
- Pengarang: Leo Davidson
- Tipe: Pembajakan Dll
- Metode: IFileOperation
- Target: system32sysprepsysprep.exe
- Komponen: cryptbase.dll
- Implementasi: ucmStandardAutoElevation
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 8.1 (9600)
- Caranya: sysprep.exe mengeraskan elemen manifes LoadFrom
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Derivatif Leo Davidson
- Tipe: Pembajakan Dll
- Metode: IFileOperation
- Target: system32sysprepsysprep.exe
- Komponen: ShCore.dll
- Implementasi: ucmStandardAutoElevation
- Bekerja dari: Windows 8.1 (9600)
- Diperbaiki di: Windows 10 TP (> 9600)
- Caranya: Efek samping ShCore.dll berpindah ke KnownDlls
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Turunan Leo Davidson oleh WinNT/Pitou
- Tipe: Pembajakan Dll
- Metode: IFileOperation
- Target: system32oobesetupsqm.exe
- Komponen: WdsCore.dll
- Implementasi: ucmStandardAutoElevation
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 TH2 (10558)
- Bagaimana: Efek samping dari desain ulang OOBE
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Jon Ericson, WinNT/Gootkit, mzH
- Jenis: AppCompat
- Metode: RedirectEXE Shim
- Target: system32cliconfg.exe
- Komponen: -
- Implementasi: ucmShimRedirectEXE
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 TP (> 9600)
- Bagaimana: Sdbinst.exe autoelevation dihapus, KB3045645/KB3048097 untuk versi Windows lainnya
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: WinNT/Simda
- Tipe: Antarmuka COM yang ditinggikan
- Metode: ISecurityEditor
- Target: kunci registri HKLM
- Komponen: -
- Implementasi: ucmSimdaTurnOffUac
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 TH1 (10147)
- Caranya: Metode antarmuka ISecurityEditor diubah
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Win32/Carberp
- Tipe: Pembajakan Dll
- Metode: WUSA
- Target: ehomemcx2prov.exe, system32migwizmigwiz.exe
- Komponen: WdsCore.dll, CryptBase.dll, CryptSP.dll
- Implementasi: Metode ucmWusa
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 TH1 (10147)
- Caranya: opsi WUSA/ekstrak dihilangkan
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Turunan Win32/Carberp
- Tipe: Pembajakan Dll
- Metode: WUSA
- Target: system32cliconfg.exe
- Komponen: ntwdblib.dll
- Implementasi: Metode ucmWusa
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 TH1 (10147)
- Caranya: opsi WUSA/ekstrak dihilangkan
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Turunan Leo Davidson oleh Win32/Tilon
- Tipe: Pembajakan Dll
- Metode: IFileOperation
- Target: system32sysprepsysprep.exe
- Komponen: Actionqueue.dll
- Implementasi: ucmStandardAutoElevation
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 8.1 (9600)
- Caranya: sysprep.exe mengeraskan manifes LoadFrom
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Leo Davidson, WinNT/Simda, turunan Win32/Carberp
- Tipe: Pembajakan Dll
- Metode: IFileOperation, ISecurityEditor, WUSA
- Target: kunci registri IFEO, system32cliconfg.exe
- Komponen: Dll Pemverifikasi Aplikasi yang ditentukan penyerang
- Implementasi: ucmAvrfMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 TH1 (10147)
- Caranya: Opsi WUSA/ekstrak dihapus, metode antarmuka ISecurityEditor diubah
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: WinNT/Pitou, turunan Win32/Carberp
- Tipe: Pembajakan Dll
- Metode: IFileOperation, WUSA
- Target: system32{New}or{Existing}{autoelevated}.exe, misalnya winat.exe
- Komponen: dll yang ditentukan penyerang, misalnya PowProf.dll, DevObj.dll
- Implementasi: Metode ucmWinSAT
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 TH2 (10548)
- Caranya: AppInfo meningkatkan pengerasan kontrol jalur aplikasi
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Jon Ericson, WinNT/Gootkit, mzH
- Jenis: AppCompat
- Metode: Patch Memori Shim
- Target: system32iscsicli.exe
- Komponen: Penyerang menyiapkan kode shell
- Implementasi: ucmShimPatch
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 8.1 (9600)
- Bagaimana: Sdbinst.exe autoelevation dihapus, KB3045645/KB3048097 untuk versi Windows lainnya
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Derivatif Leo Davidson
- Tipe: Pembajakan Dll
- Metode: IFileOperation
- Target: system32sysprepsysprep.exe
- Komponen: dbgcore.dll
- Implementasi: ucmStandardAutoElevation
- Bekerja dari: Windows 10 TH1 (10240)
- Diperbaiki di: Windows 10 TH2 (10565)
- Caranya: manifes sysprep.exe diperbarui
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Derivatif Leo Davidson
- Tipe: Pembajakan Dll
- Metode: IFileOperation
- Target: system32mmc.exe EventVwr.msc
- Komponen: elsext.dll
- Implementasi: metode ucmMMCM
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS1 (14316)
- Caranya: Ketergantungan yang hilang dihilangkan
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Leo Davidson, turunan WinNT/Sirefef
- Tipe: Pembajakan Dll
- Metode: IFileOperation
- Target: systemcredwiz.exe, system32wbemoobe.exe
- Komponen: netutils.dll
- Implementasi: Metode ucmSirefef
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 TH2 (10548)
- Caranya: AppInfo meningkatkan pengerasan kontrol jalur aplikasi
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Leo Davidson, Win32/Addrop, turunan Metasploit
- Tipe: Pembajakan Dll
- Metode: IFileOperation
- Target: system32cliconfg.exe
- Komponen: ntwdblib.dll
- Implementasi: ucmGenericAutoelevation
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS1 (14316)
- Caranya: Cliconfg.exe autoelevation dihapus
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Derivatif Leo Davidson
- Tipe: Pembajakan Dll
- Metode: IFileOperation
- Target: system32GWXGWXUXWorker.exe, system32inetsrvinetmgr.exe
- Komponen: SLC.dll
- Implementasi: ucmGWX
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS1 (14316)
- Caranya: AppInfo meningkatkan kontrol jalur aplikasi dan pengerasan inetmgr yang dapat dieksekusi
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Derivatif Leo Davidson
- Jenis: Dll Hijack (Penerusan impor)
- Metode: IFileOperation
- Target: system32sysprepsysprep.exe
- Komponen: unbcl.dll
- Implementasi: ucmStandardAutoElevation2
- Bekerja dari: Windows 8.1 (9600)
- Diperbaiki di: Windows 10 RS1 (14371)
- Caranya: manifes sysprep.exe diperbarui
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Derivatif Leo Davidson
- Tipe: Pembajakan Dll (Manifes)
- Metode: IFileOperation
- Target: system32taskhost.exe, system32tzsync.exe (ms exe apa pun tanpa manifes)
- Komponen: Penyerang ditentukan
- Implementasi: ucmAutoElevateManifest.xml
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS1 (14371)
- Caranya: Logika parsing manifes ditinjau
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Derivatif Leo Davidson
- Tipe: Pembajakan Dll
- Metode: IFileOperation
- Target: system32inetsrvinetmgr.exe
- Komponen: MsCoree.dll
- Implementasi: Metode ucmInetMgr
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS1 (14376)
- Caranya: pengerasan manifes yang dapat dieksekusi inetmgr.exe, MitigationPolicy->ProcessImageLoadPolicy->PreferSystem32Images
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Derivatif Leo Davidson
- Tipe: Pembajakan Dll
- Metode: IFileOperation
- Target: system32mmc.exe, Rsop.msc
- Komponen: WbemComn.dll
- Implementasi: metode ucmMMCM
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS3 (16232)
- Caranya: Target mengharuskan wbemcomn.dll ditandatangani oleh MS
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Derivatif Leo Davidson
- Tipe: Pembajakan Dll
- Metode: IFileOperation, SxS DotLocal
- Target: system32sysprepsysprep.exe
- Komponen: comctl32.dll
- Implementasi: metode ucmSXS
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS3 (16232)
- Caranya: MitigationPolicy->ProcessImageLoadPolicy->PreferSystem32Images
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Derivatif Leo Davidson
- Tipe: Pembajakan Dll
- Metode: IFileOperation, SxS DotLocal
- Target: system32consent.exe
- Komponen: comctl32.dll
- Implementasi: metode ucmSXS
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v2.5.0
- Penulis: Derivatif Leo Davidson
- Tipe: Pembajakan Dll
- Metode: IFileOperation
- Target: system32pkgmgr.exe
- Komponen: DismCore.dll
- Implementasi: ucmDismMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v2.5.1
- Penulis: BreakingMalware
- Jenis: API Shell
- Metode: Perluasan variabel lingkungan
- Target: system32CompMgmtLauncher.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmCometMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS2 (15031)
- Caranya: Autoelevasi CompMgmtLauncher.exe dihapus
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Enigma0x3
- Jenis: API Shell
- Metode: Manipulasi kunci registri
- Target: system32EventVwr.exe, system32CompMgmtLauncher.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmHijackShellCommandMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS2 (15031)
- Caranya: EventVwr.exe didesain ulang, autoelevasi CompMgmtLauncher.exe dihapus
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Enigma0x3
- Jenis: Kondisi Balapan
- Metode: Penimpaan file
- Target: %temp%GUIDdismhost.exe
- Komponen: LogProvider.dll
- Implementasi: ucmDiskCleanupRaceCondition
- Bekerja dari: Windows 10 TH1 (10240)
- Kompatibel dengan AlwaysNotify
- Diperbaiki di: Windows 10 RS2 (15031)
- Caranya: Izin keamanan file diubah
- Status kode: dihapus mulai dari v3.5.0?
- Pengarang: ExpLife
- Tipe: Antarmuka COM yang ditinggikan
- Metode: IARPUninstallStringLauncher
- Target: Penyerang ditentukan
- Komponen: Penyerang ditentukan
- Implementasi: ucmUninstallLauncherMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS3 (16199)
- Caranya: Antarmuka UninstallStringLauncher dihapus dari COMAutoApprovalList
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Eksploitasi/Cacing Pasir
- Jenis: Komponen yang masuk daftar putih
- Metode: InfDefaultInstall
- Target: Penyerang ditentukan
- Komponen: Penyerang ditentukan
- Implementasi: Metode ucmSandworm
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 8.1 (9600)
- Caranya: InfDefaultInstall.exe dihapus dari g_lpAutoApproveEXEList (MS14-060)
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Enigma0x3
- Jenis: API Shell
- Metode: Manipulasi kunci registri
- Target: system32sdclt.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmAppPathMethod
- Bekerja dari: Windows 10 TH1 (10240)
- Diperbaiki di: Windows 10 RS3 (16215)
- Caranya : Pembaruan Shell API
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Turunan Leo Davidson, lhc645
- Tipe: Pembajakan Dll
- Metode: pencatat WOW64
- Target: syswow64{semua exe yang ditinggikan, misalnya wusa.exe}
- Komponen: wow64log.dll
- Implementasi: Metode ucmWow64Logger
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v2.7.0
- Penulis: Enigma0x3
- Jenis: API Shell
- Metode: Manipulasi kunci registri
- Target: system32sdclt.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmSdcltIsolatedCommandMethod
- Bekerja dari: Windows 10 TH1 (10240)
- Diperbaiki di: Windows 10 RS4 (17025)
- Caranya: Pembaruan komponen Shell API / Windows
- Status kode: dihapus mulai dari v3.5.0?
- Penulis : Xi-tauw
- Tipe: Pembajakan Dll
- Metode: Bypass UIPI dengan aplikasi uiAccess
- Target: Program FilesWindows Media Playerosk.exe, system32EventVwr.exe, system32mmc.exe
- Komponen: duser.dll, osksupport.dll
- Implementasi: ucmUiAccessMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v2.7.1
- Penulis: winscripting.blog
- Jenis: API Shell
- Metode: Manipulasi kunci registri
- Target: system32fodhelper.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmShellRegModMethod
- Bekerja dari: Windows 10 TH1 (10240)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v2.7.2
- Pengarang: James Forshaw
- Jenis: API Shell
- Metode: Perluasan variabel lingkungan
- Target: system32svchost.exe melalui system32schtasks.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmDiskCleanupEnvironmentVariable
- Bekerja dari: Windows 8.1 (9600)
- Kompatibel dengan AlwaysNotify
- Diperbaiki di: Windows 10 (patch ninja senyap, kemungkinan buletin keamanan Mei 2023)
- Caranya: Pembaruan komponen Shell API / Windows
- Status kode: ditambahkan di v2.7.2
- Penulis: CIA & James Forshaw
- Jenis: Peniruan Identitas
- Metode: Manipulasi Token
- Target: Aplikasi yang ditinggikan secara otomatis
- Komponen: Penyerang ditentukan
- Implementasi: ucmTokenModification
- Bekerja dari: Windows 7 (7600)
- Kompatibel dengan AlwaysNotify, lihat catatan
- Diperbaiki di: Windows 10 RS5 (17686)
- Caranya: ntoskrnl.exe->SeTokenCanImpersonate pemeriksaan token akses tambahan ditambahkan
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Thomas Vanhoutte alias SandboxEscaper
- Jenis: Kondisi balapan
- Metode: Titik reparse NTFS & Pembajakan Dll
- Target: wusa.exe, pkgmgr.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmJunctionMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v2.7.4
- Pengarang: Ernesto Fernandez, Thomas Vanhoutte
- Tipe: Pembajakan Dll
- Metode: SxS DotLocal, titik reparse NTFS
- Target: system32dccw.exe
- Komponen: GdiPlus.dll
- Implementasi: Metode ucmSXSDccw
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v2.7.5
- Pengarang: Clement Rouault
- Jenis: Komponen yang masuk daftar putih
- Metode: spoofing baris perintah APPINFO
- Target: system32mmc.exe
- Komponen: Penyerang ditentukan
- Implementasi: Metode ucmHakril
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v2.7.6
- Penulis: Stefan Kanthak
- Tipe: Pembajakan Dll
- Metode: Profiler Kode .NET
- Target: system32mmc.exe
- Komponen: Penyerang ditentukan
- Implementasi: Metode ucmCorProfiler
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v2.7.7
- Penulis: Ruben Boonen
- Jenis: Pembajakan Pengendali COM
- Metode: Manipulasi kunci registri
- Target: system32mmc.exe, system32recdisc.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmCOMHandlersMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 19H1 (18362)
- Caranya: Efek samping perubahan Windows
- Status kode: dihapus mulai dari v3.5.0?
- Pengarang: Oddvar Moe
- Tipe: Antarmuka COM yang ditinggikan
- Metode: ICMLuaUtil
- Target: Penyerang ditentukan
- Komponen: Penyerang ditentukan
- Implementasi: ucmCMLuaUtilShellExecMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v2.7.9
- Penulis: BreakingMalware dan Enigma0x3
- Tipe: Antarmuka COM yang ditinggikan
- Metode: IFwCplLua
- Target: Penyerang ditentukan
- Komponen: Penyerang ditentukan
- Implementasi: Metode ucmFwCplLua
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS4 (17134)
- Caranya : Pembaruan Shell API
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: turunan Oddvar Moe
- Tipe: Antarmuka COM yang ditinggikan
- Metode: IColorDataProxy, ICMLuaUtil
- Target: Penyerang ditentukan
- Komponen: Penyerang ditentukan
- Implementasi: Metode ucmDccwCOM
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v2.8.3
- Penulis: bytecode77
- Jenis: API Shell
- Metode: Perluasan variabel lingkungan
- Target: Beberapa proses peningkatan otomatis
- Komponen: Beragam per target
- Implementasi: ucmVolatileEnvMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS3 (16299)
- Caranya: Variabel direktori sistem pengguna saat ini diabaikan selama pembuatan proses
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: bytecode77
- Jenis: API Shell
- Metode: Manipulasi kunci registri
- Target: system32slui.exe
- Komponen: Penyerang ditentukan
- Implementasi: Metode ucmSluiHijack
- Bekerja dari: Windows 8.1 (9600)
- Diperbaiki di: Windows 10 20H1 (19041)
- Caranya: Efek samping perubahan Windows
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Anonim
- Jenis: Kondisi Balapan
- Metode: Manipulasi kunci registri
- Target: system32BitlockerWizardElev.exe
- Komponen: Penyerang ditentukan
- Implementasi: Metode ucmBitlockerRC
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS4 (>16299)
- Caranya : Pembaruan Shell API
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: clavoillotte & 3gstudent
- Jenis: Pembajakan Pengendali COM
- Metode: Manipulasi kunci registri
- Target: system32mmc.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmCOMHandlersMethod2
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 19H1 (18362)
- Caranya: Efek samping perubahan Windows
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Deroko
- Tipe: Antarmuka COM yang ditinggikan
- Metode: ISPPLUAObject
- Target: Penyerang ditentukan
- Komponen: Penyerang ditentukan
- Implementasi: ucmSPPLUAObjectMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS5 (17763)
- Caranya: Metode antarmuka ISPPLUAObject diubah
- Status kode: dihapus mulai dari v3.5.0?
- Pengarang: RinN
- Tipe: Antarmuka COM yang ditinggikan
- Metode: IBuat Tautan Baru
- Target: system32TpmInit.exe
- Komponen: WbemComn.dll
- Implementasi: ucmCreateNewLinkMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS1 (14393)
- Caranya: Efek samping dari pengenalan consent.exe COMAutoApprovalList
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Anonim
- Tipe: Antarmuka COM yang ditinggikan
- Metode: IDateTimeStateWrite, ISPPLUAObject
- Target: layanan w32time
- Komponen: w32time.dll
- Implementasi: ucmDateTimeStateWriterMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS5 (17763)
- Caranya: Efek samping perubahan antarmuka ISPPLUAObject
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: turunan bytecode77
- Tipe: Antarmuka COM yang ditinggikan
- Metode: IAccessibilityCplAdmin
- Target: system32rstrui.exe
- Komponen: Penyerang ditentukan
- Implementasi: Metode ucmAcCplAdmin
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS4 (17134)
- Caranya : Pembaruan Shell API
- Status kode: dihapus mulai dari v3.5.0?
- Pengarang: David Wells
- Jenis: Komponen yang masuk daftar putih
- Metode: Penyalahgunaan penguraian AipNormalizePath
- Target: Penyerang ditentukan
- Komponen: Penyerang ditentukan
- Implementasi: ucmDirectoryMockMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.0.4
- Pengarang: Emeric Nasi
- Jenis: API Shell
- Metode: Manipulasi kunci registri
- Target: system32sdclt.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmShellRegModMethod
- Bekerja dari: Windows 10 (14393)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.1.3
- Penulis: egre55
- Tipe: Pembajakan Dll
- Metode: Penyalahgunaan pencarian jalur dll
- Target: syswow64SystemPropertiesAdvanced.exe dan SystemProperties*.exe lainnya
- Komponen: AppDataLocalMicrosoftWindowsAppssrrstr.dll
- Implementasi: Metode ucmEgre55
- Bekerja dari: Windows 10 (14393)
- Diperbaiki di: Windows 10 19H1 (18362)
- Caranya: SysDm.cpl!_CreateSystemRestorePage telah diperbarui untuk panggilan pustaka beban yang aman
- Status kode: dihapus mulai dari v3.5.0?
- Pengarang: James Forshaw
- Jenis: Peretasan GUI
- Metode: bypass UIPI dengan modifikasi token
- Target: system32osk.exe, system32msconfig.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmTokenModUIAccessMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.1.5
- Pengarang: Hasyim Jawad
- Jenis: API Shell
- Metode: Manipulasi kunci registri
- Target: system32WSReset.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmShellRegModMethod2
- Bekerja dari: Windows 10 (17134)
- Diperbaiki di: Windows 11 (22000)
- Caranya: mendesain ulang komponen Windows
- Status kode: dihapus mulai dari v3.5.7?
- Penulis: Turunan Leo Davidson oleh Win32/Gapz
- Tipe: Pembajakan Dll
- Metode: IFileOperation
- Target: system32sysprepsysprep.exe
- Komponen: unattend.dll
- Implementasi: ucmStandardAutoElevation
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 8.1 (9600)
- Caranya: sysprep.exe mengeraskan elemen manifes LoadFrom
- Status kode: dihapus mulai dari v3.5.0?
- Pengarang: RinN
- Tipe: Antarmuka COM yang ditinggikan
- Metode: IEditionUpgradeManager
- Target: system32clipup.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmEditionUpgradeManagerMethod
- Bekerja dari: Windows 10 (14393)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.2.0
- Pengarang: James Forshaw
- Jenis: AppInfo ALPC
- Metode: RAiLaunchAdminProcess dan DebugObject
- Target: Penyerang ditentukan
- Komponen: Penyerang ditentukan
- Implementasi: ucmDebugObjectMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.2.3
- Penulis: Turunan Enigma0x3 oleh WinNT/Glupteba
- Jenis: API Shell
- Metode: Manipulasi kunci registri
- Target: system32CompMgmtLauncher.exe
- Komponen: Penyerang ditentukan
- Implementasi: Metode ucmGlupteba
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 10 RS2 (15063)
- Caranya: Autoelevasi CompMgmtLauncher.exe dihapus
- Status kode: dihapus mulai dari v3.5.0?
- Penulis: Turunan Enigma0x3/bytecode77 oleh Nassim Asrir
- Jenis: API Shell
- Metode: Manipulasi kunci registri
- Target: system32slui.exe, system32changepk.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmShellRegModMethod
- Bekerja dari: Windows 10 (14393)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.2.5
- Penulis: winscripting.blog
- Jenis: API Shell
- Metode: Manipulasi kunci registri
- Target: system32computerdefaults.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmShellRegModMethod
- Bekerja dari: Windows 10 RS4 (17134)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.2.6
- Pengarang: Arush Agarampur
- Tipe: Pembajakan Dll
- Metode: ISecurityEditor
- Target: Elemen Cache Gambar Asli
- Komponen: Penyerang ditentukan
- Implementasi: ucmNICPoisonMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.2.7
- Pengarang: Arush Agarampur
- Tipe: Antarmuka COM yang ditinggikan
- Metode: IIEAxiAdminInstaller, IIEAxiInstaller2, IFileOperation
- Target: Cache instalasi add-on IE
- Komponen: Penyerang ditentukan
- Implementasi: ucmIeAddOnInstallMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.5.1
- Pengarang: Arush Agarampur
- Tipe: Antarmuka COM yang ditinggikan
- Metode: IWscAdmin
- Target: Pembajakan Protokol Shell
- Komponen: Penyerang ditentukan
- Implementasi: ucmWscActionProtocolMethod
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 11 24H2 (26100)
- Caranya: Efek samping perubahan Windows
- Status kode: ditambahkan di v3.5.2
- Pengarang: Arush Agarampur
- Tipe: Antarmuka COM yang ditinggikan
- Metode: IFwCplLua, Pembajakan Protokol Shell
- Target: Entri registri protokol Shell dan variabel lingkungan
- Komponen: Penyerang ditentukan
- Implementasi: ucmFwCplLuaMethod2
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: Windows 11 24H2 (26100)
- Caranya: Efek samping perubahan Windows
- Status kode: ditambahkan di v3.5.3
- Pengarang: Arush Agarampur
- Jenis: API Shell
- Metode: Pembajakan Protokol Shell
- Target: system32fodhelper.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmMsSettingsProtocolMethod
- Bekerja dari: Windows 10 TH1 (10240)
- Diperbaiki: tidak diperbaiki?
- Status kode: ditambahkan di v3.5.4
- Pengarang: Arush Agarampur
- Jenis: API Shell
- Metode: Pembajakan Protokol Shell
- Target: system32wsreset.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmMsStoreProtocolMethod
- Bekerja dari: Windows 10 RS5 (17763)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.5.5
- Pengarang: Arush Agarampur
- Jenis: API Shell
- Metode: Ekspansi variabel lingkungan, Pembajakan Dll
- Target: system32taskhostw.exe
- Komponen: pcadm.dll
- Implementasi: ucmPcaMethod
- Bekerja dari: Windows 7 (7600)
- Kompatibel dengan AlwaysNotify
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.5.6
- Penulis: V3ded
- Jenis: API Shell
- Metode: Manipulasi kunci registri
- Target: system32fodhelper.exe, system32computerdefaults.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmShellRegModMethod3
- Bekerja dari: Windows 10 (10240)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.5.7
- Pengarang: Arush Agarampur
- Tipe: Pembajakan Dll
- Metode: ISecurityEditor
- Target: Elemen Cache Gambar Asli
- Komponen: Penyerang ditentukan
- Implementasi: ucmNICPoisonMethod2
- Bekerja dari: Windows 7 RTM (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.5.8
- Pengarang: Emeric Nasi
- Tipe: Pembajakan Dll
- Metode: Penyalahgunaan pencarian jalur dll
- Target: syswow64msdt.exe, system32sdiagnhost.exe
- Komponen: BluetoothDiagnosticUtil.dll
- Implementasi: ucmMsdtMethod
- Bekerja dari: Windows 10 (10240)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.5.9
- Penulis: orange_8361 dan antonioCoco
- Jenis: API Shell
- Metode: Deserialisasi .NET
- Target: system32mmc.exe EventVwr.msc
- Komponen: Penyerang ditentukan
- Implementasi: ucmDotNetSerialMethod
- Bekerja dari: Windows 7 RTM (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.6.0
- Penulis: zcgonvh
- Tipe: Antarmuka COM yang ditinggikan
- Metode: IElevatedFactoryServer
- Target: Penyerang ditentukan
- Komponen: Penyerang ditentukan
- Implementasi: ucmVFServerTaskSchedMethod
- Bekerja dari: Windows 8.1 (9600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.6.1
- Penulis: turunan zcgonvh oleh Wh04m1001
- Tipe: Antarmuka COM yang ditinggikan
- Metode: Profil IDiagnostik
- Target: Penyerang ditentukan
- Komponen: Penyerang ditentukan
- Implementasi: ucmVFServerDiagProfileMethod
- Bekerja dari: Windows 7 RTM (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.6.2
- Pengarang: HackerHouse
- Tipe: Pembajakan Dll
- Metode: Penyalahgunaan pencarian jalur dll, manipulasi kunci registri
- Target: syswow64iscsicpl.exe
- Komponen: iscsiexe.dll
- Implementasi: Metode ucmIscsiCpl
- Bekerja dari: Windows 7 RTM (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.6.3
- Pengarang: Arush Agarampur
- Tipe: Pembajakan Dll
- Metode: IFileOperation
- Target: system32mmc.exe
- Komponen: atl.dll
- Implementasi: Metode ucmAtlHijack
- Bekerja dari: Windows 7 RTM (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.6.4
- Pengarang: antonioCoco
- Jenis: Peniruan Identitas
- Metode: Datagram SSPI
- Target: Penyerang ditentukan
- Komponen: Penyerang ditentukan
- Implementasi: Metode ucmSspiDatagram
- Bekerja dari: Windows 7 RTM (7600)
- Kompatibel dengan AlwaysNotify
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.6.5
- Penulis: James Forshaw dan Stefan Kanthak
- Jenis: Peretasan GUI
- Metode: bypass UIPI dengan modifikasi token
- Target: system32osk.exe, system32mmc.exe
- Komponen: Penyerang ditentukan
- Implementasi: ucmTokenModUIAccessMethod2
- Bekerja dari: Windows 7 (7600)
- Diperbaiki di: tidak diperbaiki?
- Status kode: ditambahkan di v3.6.6
Catatan:
- Metode (30) (63) dan yang lebih baru diimplementasikan hanya dalam versi x64;
- Metode (30) memerlukan x64 karena menyalahgunakan fitur subsistem WOW64;
- Metode (55) tidak terlalu dapat diandalkan (seperti peretasan GUI lainnya) dan disertakan hanya untuk bersenang-senang;
- Metode (78) mengharuskan kata sandi akun pengguna saat ini tidak boleh kosong.
Jalankan contoh:
- akagi32.exe 23
- akagi64.exe 61
- akagi32 23 c:windowssystem32calc.exe
- akagi64 61 c:windowssystem32charmap.exe
Peringatan
- Alat ini HANYA menunjukkan metode bypass UAC populer yang digunakan oleh malware, dan menerapkan kembali beberapa di antaranya dengan cara berbeda untuk meningkatkan konsep aslinya. Ada cara berbeda yang belum diketahui masyarakat umum. Waspadai hal ini;
- Alat ini tidak dimaksudkan untuk pengujian AV dan tidak diuji untuk bekerja di lingkungan AV yang agresif, jika Anda masih berencana menggunakannya dengan perangkat lunak AV bloatware yang terinstal - gunakan dengan risiko Anda sendiri;
- Beberapa AV mungkin menandai alat ini sebagai HackTool, MSE/WinDefender terus-menerus menandainya sebagai malware, tidak;
- Jika Anda menjalankan program ini di komputer sungguhan, ingatlah untuk menghapus semua sisa program setelah penggunaan, untuk informasi lebih lanjut tentang file, program ini akan dimasukkan ke folder sistem, lihat kode sumber;
- Sebagian besar metode dibuat untuk x64, tanpa mempertimbangkan dukungan x86-32. Saya tidak melihat ada gunanya mendukung Windows versi 32 bit atau wow64, namun dengan sedikit perubahan, sebagian besar dari mereka akan berjalan di bawah wow64 juga.
Jika Anda bertanya-tanya mengapa ini masih ada dan berfungsi - berikut penjelasannya - Microsoft WHITEFLAG resmi (termasuk pernyataan yang benar-benar tidak kompeten sebagai bonus) https://devblogs.microsoft.com/oldnewthing/20160816-00/?p=94105
Dukungan dan kebijakan pengujian Windows 10
- UACMe diuji hanya dengan varian LSTB/LTSC (1607/1809) dan versi RTM-1 Terakhir, misalnya jika versi saat ini adalah 2004 maka akan diuji pada 2004 (19041) dan versi sebelumnya 1909 (18363);
- Pembuatan orang dalam tidak didukung karena metode mungkin diperbaiki di sana.
Perlindungan
- Akun tanpa hak administratif.
Penggunaan perangkat lunak perusak
- Kami tidak bertanggung jawab atas penggunaan alat ini untuk tujuan jahat. Ini gratis, bersumber terbuka, dan disediakan apa adanya untuk semua orang.
Penggunaan lainnya
- Saat ini digunakan sebagai "tanda tangan" oleh pemindai "THOR APT" (penipuan pencocokan pola buatan tangan dari Jerman). Kami tidak bertanggung jawab atas penggunaan alat ini dalam perangkat lunak penipuan;
- Repositori https://github.com/hfiref0x/UACME dan isinya adalah satu-satunya sumber asli untuk kode UACMe. Kami tidak ada hubungannya dengan tautan eksternal ke proyek ini, menyebutkan di mana saja serta modifikasi (garpu);
- Pada bulan Juli 2016, apa yang disebut "perusahaan keamanan" Cymmetria merilis laporan tentang bundel malware script-kiddie yang disebut "Patchwork" dan salah menandainya sebagai APT. Mereka menyatakan itu menggunakan "metode UACME", yang sebenarnya hanya sedikit dan tidak profesional memodifikasi injector dll dari UACMe v1.9 dan menggunakan metode hybrid Carberp/Pitou dengan cara yang diimplementasikan sendiri oleh malware. Kami tidak bertanggung jawab atas penggunaan UACMe dalam kampanye iklan yang meragukan dari "perusahaan keamanan" pihak ketiga.
Membangun
- UACMe hadir dengan kode sumber lengkap, ditulis dalam C;
- Untuk membangun dari sumber, Anda memerlukan Microsoft Visual Studio 2019 dan versi yang lebih baru.
Biner yang Dikompilasi
- Mereka tidak disediakan sejak 2.8.9 dan tidak akan pernah disediakan di masa depan. Alasannya (dan mengapa Anda juga tidak boleh memberikannya kepada masyarakat umum):
- Jika Anda melihat proyek ini secara singkat, ini adalah HackTool, meskipun tujuan awalnya adalah menjadi demonstran. Tentu saja beberapa AV mendeteksinya sebagai HackTool (misalnya MS WD), namun sebagian besar pasien VirusTotal mendeteksinya sebagai "malware" umum. Hal ini tentu saja tidak benar, namun sayangnya beberapa penulis malware yang malas secara membabi buta menyalin-menempelkan kode ke crapware mereka (atau bahkan menggunakan alat ini secara langsung) sehingga beberapa AV membuat tanda tangan berdasarkan bagian kode proyek;
- Dengan memberikan binari yang dikompilasi kepada semua orang, Anda membuat kehidupan anak-anak skrip menjadi lebih mudah karena kebutuhan untuk mengkompilasi dari sumber berfungsi sebagai penghalang sempurna bagi anak-anak skrip yang sangat bodoh dan "pengklik tombol";
- Mengkompilasi biner dalam repositori pada akhirnya akan menyebabkan halaman repositori ini ditandai sebagai berbahaya (karena alasan di atas) oleh berbagai filter konten (SmartScreen, Google Safe Browsing, dll).
- Keputusan ini bersifat final dan tidak akan diubah.
instruksi
Pilih Platform ToolSet terlebih dahulu untuk proyek dalam solusi yang ingin Anda bangun (Proyek->Properti->Umum):
- v142 untuk Visual Studio 2019;
- v143 untuk Visual Studio 2022.
Untuk v140 dan yang lebih baru, tetapkan Versi Platform Target (Proyek->Properti->Umum):
- Jika v140 maka pilih 8.1 (Perhatikan bahwa Windows 8.1 SDK harus diinstal);
- Jika v141 ke atas maka pilih 10.
SDK berikut diperlukan untuk membangun biner:
- Windows 8.1 atau Windows 10 SDK (diuji dengan versi 19041)
- .NET Framework SDK (diuji dengan versi 4.8)
Untuk membangun biner yang berfungsi:
- Kompilasi unit muatan
- Kompilasi modul Naka
- Enkripsi semua unit payload menggunakan modul Naka
- Hasilkan gumpalan rahasia untuk unit ini menggunakan modul Naka
- Pindahkan unit terkompilasi dan gumpalan rahasia ke direktori AkagiBin
- Bangun kembali Akagi
Referensi
- Daftar putih UAC Windows 7, http://www.pretentiousname.com/misc/win7_uac_whitelist2.html
- Shims Kompatibilitas Aplikasi Berbahaya, https://www.blackhat.com/docs/eu-15/materials/eu-15-Pierce-Defending-Against-Malicious-Application-Compatibility-Shims-wp.pdf
- Junfeng Zhang dari blog tim pengembang WinSxS, https://blogs.msdn.microsoft.com/junfeng/
- Selain kunci Run yang bagus, rangkaian artikel, http://www.hexacorn.com/blog
- KernelMode.Info Utas UACMe, https://www.kernelmode.info/forum/viewtopicf985.html?f=11&t=3643
- Injeksi/Elevasi Perintah - Variabel Lingkungan Ditinjau Kembali, https://breakingmalware.com/vulnerabilities/command-injection-and-elevation-environment-variables-revisited
- Bypass UAC "Tanpa File" Menggunakan eventvwr.exe dan Pembajakan Registri, https://enigma0x3.net/2016/08/15/fileless-uac-bypass-using-eventvwr-exe-and-registry-hijacking/
- Melewati UAC di Windows 10 menggunakan Disk Cleanup, https://enigma0x3.net/2016/07/22/bypassing-uac-on-windows-10-using-disk-cleanup/
- Menggunakan antarmuka com iarpuninstallStringlauncher ke bypass uac, http://www.freebuf.com/articles/system/116611.html
- Melewati UAC menggunakan jalur aplikasi, https://enigma0x3.net/2017/03/14/bypassing-uac-using-app-paths/
- "Fileless" UAC Bypass menggunakan sdclt.exe, https://enigma0x3.net/2017/03/17/fileless-uac-bypass-using-sdclt-exe/
- UAC Bypass atau cerita tentang tiga eskalasi, https://habrahabr.ru/company/pm/blog/328008/
- Mengeksploitasi variabel lingkungan dalam tugas yang dijadwalkan untuk bypass uac, https://tyranidslair.blogspot.ru/2017/05/exploiting-environment-variables-in.html
- Entri Pertama: Selamat Datang dan File Bypass, https://winscripting.blog/2017/05/12/first-entry-welcome-and-uac-bypass/
- Membaca jalan Anda di sekitar UAC dalam 3 bagian:
- https://tyranidslair.blogspot.ru/2017/05/reading-your-way-around-uac-part-1.html
- https://tyranidslair.blogspot.ru/2017/05/reading-yway-way-uac-uac-part-2.html
- https://tyranidslair.blogspot.ru/2017/05/reading-your-way-Around-uac-part-3.html
- Penelitian tentang cmstp.exe, https://msitpros.com/?p=3960
- UAC Bypass melalui Aplikasi .NET yang ditinggikan, https://offsec.provadys.com/uac-bypass-dotnet.html
- UAC Bypass dengan mengejek direktori tepercaya, https://medium.com/tenable-techblog/uac-bypass-by-mocking-trusted-directories-24a96675f6e
- Bypass sdclt uac lainnya, http://blog.sevagas.com/?yet-another-sdclt-uac-bypass
- UAC Bypass melalui SystemPropertiesAdvanced.exe dan DLL Pembajakan, https://egre55.github.io/system-propersies-uac-bypass/
- Mengakses Token Akses untuk Uiaccess, https://tyranidslair.blogspot.com/2019/02/accessing-access-tokens-for-uiaccess.html
- Bypass UAC Fileless di Windows Store Binary, https://www.activecyber.us/1/post/2019/03/windows-uac-bypass.html
- Memanggil server RPC Windows lokal dari .net, https://goOgleprojectzero.blogspot.com/2019/12/calling-local-windows-rpc-servers-from.html
- Microsoft Windows 10 UAC Bypass Privilege Lokal Espalation Exploit, https://packetstormsecurity.com/files/155927/microsoft-windows-10-local-privilege-escalation.html
- UACME 3.5, WD dan cara mitigasi, https://swapcontext.blogspot.com/2020/10/uacme-35-wd-and-ways-of-mitigation.html
- UAC Bypasses dari ComAutoApprovallist, https://swapcontext.blogspot.com/2020/11/uac-bypasses-from-comautoapprovallist.html
- Memanfaatkan Pengidentifikasi Programatik (Progids) untuk Bypass UAC, https://v3ded.github.io/redteam
- Msdt dl HIJACK UAC BYPASS, https://blog.sevagas.com/?msdt-dll-hijack-uac-bypass
- UAC Bypass melalui .NET Deserialization Kerentanan di EventVwr.exe, https://twitter.com/ORange_8361/Status/15189702598686626944
- Playbook Penjadwal Tugas Windows Tingkat Lanjut - Bagian.2 Dari COM ke UAC Bypass dan Dapatkan Sistem secara langsung, http://www.zcgonvh.com/post/advanced_windows_task_scheduler_playbook-part.2_from_to_uac_bypass_and_get_system_dirte.dircr
- Melewati UAC dengan konteks datagram sspi, https://splintercod3.blogspot.com/p/bypassing-uac-with-spi-datagram.html
- Mengurangi beberapa eksploitasi untuk Windows'® UAC, https://skanthak.hier-im-netz.de/uacamole.html
Penulis
(c) 2014 - 2024 Proyek UACME