UACMe
- Обход контроля учетных записей Windows с помощью встроенного бэкдора Windows AutoElevate.
Системные требования
- x86-32/x64 Windows 7/8/8.1/10/11 (клиент, однако некоторые методы работают и на серверной версии).
- Требуется учетная запись администратора с UAC, установленным с настройками по умолчанию.
Использование
Запустите исполняемый файл из командной строки: akagi32 [Key] [Param] или akagi64 [Key] [Param]. Дополнительную информацию см. в разделе «Выполнение примеров» ниже.
Первый параметр — это номер используемого метода, второй — необязательная команда (имя исполняемого файла, включая полный путь) для запуска. Второй параметр может быть пустым — в этом случае программа выполнит cmd.exe с повышенными правами из папки system32.
Примечание . Начиная с версии 3.5.0 все «исправленные» методы считаются устаревшими и полностью удаляются вместе со всем поддерживающим кодом/юнитами. Если они вам еще нужны - используйте ветку v3.2.x
Ключи (нажмите, чтобы развернуть/свернуть)
- Автор: Лео Дэвидсон
- Тип: Взлом Dll
- Метод: IFileOperation
- Цель(и): system32sysprepsysprep.exe
- Компонент(ы): cryptbase.dll
- Реализация: ucmStandardAutoElevation.
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 8.1 (9600).
- Как: sysprep.exe усилил элементы манифеста LoadFrom
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: производная Лео Дэвидсона
- Тип: Взлом Dll
- Метод: IFileOperation
- Цель(и): system32sysprepsysprep.exe
- Компонент(ы): ShCore.dll
- Реализация: ucmStandardAutoElevation.
- Работает с: Windows 8.1 (9600)
- Исправлено в: Windows 10 TP (> 9600).
- Как: побочный эффект от перемещения ShCore.dll в KnownDlls
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Лео Дэвидсон, производная от WinNT/Pitou
- Тип: Взлом Dll
- Метод: IFileOperation
- Цель(и): system32oobesetupsqm.exe
- Компонент(ы): WdsCore.dll
- Реализация: ucmStandardAutoElevation.
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 TH2 (10558).
- Как: побочный эффект редизайна OOBE
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Джон Эриксон, WinNT/Gootkit, mzH
- Тип: AppCompat
- Метод: RedirectEXE Shim
- Цель(и): system32cliconfg.exe
- Компонент(ы): -
- Реализация: ucmShimRedirectEXE.
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 TP (> 9600).
- Как: удалено автоматическое повышение уровня Sdbinst.exe, KB3045645/KB3048097 для остальных версий Windows
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: WinNT/Simda
- Тип: Повышенный COM-интерфейс
- Метод: ISecurityEditor
- Цель(и): ключи реестра HKLM.
- Компонент(ы): -
- Реализация: ucmSimdaTurnOffUac
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 TH1 (10147).
- Как: изменен метод интерфейса ISecurityEditor
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Win32/Carberp
- Тип: Взлом Dll
- Метод: WUSA
- Целевые объекты: ehomemcx2prov.exe, system32migwizmigwiz.exe.
- Компонент(ы): WdsCore.dll, CryptBase.dll, CryptSP.dll.
- Реализация: ucmWusaMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 TH1 (10147).
- Как: удалена опция WUSA /extract.
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: производная Win32/Carberp
- Тип: Взлом Dll
- Метод: WUSA
- Цель(и): system32cliconfg.exe
- Компонент(ы): ntwdblib.dll
- Реализация: ucmWusaMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 TH1 (10147).
- Как: удалена опция WUSA /extract.
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Лео Дэвидсон, производная от Win32/Tilon
- Тип: Взлом Dll
- Метод: IFileOperation
- Цель(и): system32sysprepsysprep.exe
- Компонент(ы): Actionqueue.dll
- Реализация: ucmStandardAutoElevation.
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 8.1 (9600).
- Как: sysprep.exe усилил манифест LoadFrom
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Лео Дэвидсон, WinNT/Simda, производная Win32/Carberp
- Тип: Взлом Dll
- Метод: IFileOperation, ISecurityEditor, WUSA.
- Цель(и): ключи реестра IFEO, system32cliconfg.exe.
- Компонент(ы): Dll-библиотека проверки приложения, определенная злоумышленником.
- Реализация: ucmAvrfMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 TH1 (10147).
- Как: удалена опция WUSA /extract, изменен метод интерфейса ISecurityEditor.
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: WinNT/Pitou, производная Win32/Carberp
- Тип: Взлом Dll
- Метод: IFileOperation, WUSA
- Целевые объекты: system32{Новый}или {Существующий}{autoelevated}.exe, например winsat.exe
- Компонент(ы): DLL, определенная злоумышленником, например PowProf.dll, DevObj.dll.
- Реализация: ucmWinSATMethod.
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 TH2 (10548).
- Как: усиление контроля над путями приложений AppInfo
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Джон Эриксон, WinNT/Gootkit, mzH
- Тип: AppCompat
- Метод: прокладка памяти
- Цель(и): system32iscsicli.exe
- Компонент(ы): Злоумышленник подготовил шеллкод.
- Реализация: ucmShimPatch
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 8.1 (9600).
- Как: удалено автоматическое повышение уровня Sdbinst.exe, KB3045645/KB3048097 для остальных версий Windows
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: производная Лео Дэвидсона
- Тип: Взлом Dll
- Метод: IFileOperation
- Цель(и): system32sysprepsysprep.exe
- Компонент(ы): dbgcore.dll
- Реализация: ucmStandardAutoElevation.
- Работает с: Windows 10 TH1 (10240)
- Исправлено в: Windows 10 TH2 (10565).
- Как: обновлен манифест sysprep.exe
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: производная Лео Дэвидсона
- Тип: Взлом Dll
- Метод: IFileOperation
- Цель(и): system32mmc.exe EventVwr.msc
- Компонент(ы): elsext.dll
- Реализация: ucmMMCMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS1 (14316).
- Как: удалена недостающая зависимость
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Лео Дэвидсон, производная WinNT/Sirefef
- Тип: Взлом Dll
- Метод: IFileOperation
- Целевые объекты: systemcredwiz.exe, system32wbemoobe.exe
- Компонент(ы): netutils.dll
- Реализация: ucmSirefefMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 TH2 (10548).
- Как: усиление контроля над путями приложений AppInfo
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Лео Дэвидсон, Win32/Addrop, производная Metasploit
- Тип: Взлом Dll
- Метод: IFileOperation
- Цель(и): system32cliconfg.exe
- Компонент(ы): ntwdblib.dll
- Реализация: ucmGenericAutoelevation.
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS1 (14316).
- Как: удалено автоматическое повышение прав Cliconfg.exe
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: производная Лео Дэвидсона
- Тип: Взлом Dll
- Метод: IFileOperation
- Целевые объекты: system32GWXGWXUXWorker.exe, system32inetsrvinetmgr.exe
- Компонент(ы): SLC.dll
- Реализация: ucmGWX
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS1 (14316).
- Как: AppInfo повысил контроль над путями приложений и усилил защиту исполняемого файла inetmgr
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: производная Лео Дэвидсона
- Тип: Dll Hijack (переадресация импорта)
- Метод: IFileOperation
- Цель(и): system32sysprepsysprep.exe
- Компонент(ы): unbcl.dll
- Реализация: ucmStandardAutoElevation2.
- Работает с: Windows 8.1 (9600)
- Исправлено в: Windows 10 RS1 (14371).
- Как: обновлен манифест sysprep.exe
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: производная Лео Дэвидсона
- Тип: Взлом Dll (Манифест)
- Метод: IFileOperation
- Целевые объекты: system32taskhost.exe, system32tzsync.exe (любой MS exe без манифеста)
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmAutoElevateManifest.
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS1 (14371).
- Как: рассмотрена логика синтаксического анализа манифеста.
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: производная Лео Дэвидсона
- Тип: Взлом Dll
- Метод: IFileOperation
- Цель(и): system32inetsrvinetmgr.exe
- Компонент(ы): MsCoree.dll
- Реализация: ucmInetMgrMethod.
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS1 (14376).
- Как: усиление защиты исполняемого манифеста inetmgr.exe, MitigationPolicy->ProcessImageLoadPolicy->PreferSystem32Images
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: производная Лео Дэвидсона
- Тип: Взлом Dll
- Метод: IFileOperation
- Целевые объекты: system32mmc.exe, Rsop.msc.
- Компонент(ы): WbemComn.dll
- Реализация: ucmMMCMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS3 (16232).
- Как: Target требует, чтобы wbemcomn.dll был подписан MS.
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: производная Лео Дэвидсона
- Тип: Взлом Dll
- Метод: IFileOperation, SxS DotLocal.
- Цель(и): system32sysprepsysprep.exe
- Компонент(ы): comctl32.dll
- Реализация: ucmSXSMethod.
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS3 (16232).
- Как: MitigationPolicy->ProcessImageLoadPolicy->PreferSystem32Images
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: производная Лео Дэвидсона
- Тип: Взлом Dll
- Метод: IFileOperation, SxS DotLocal.
- Цель(и): system32consent.exe
- Компонент(ы): comctl32.dll
- Реализация: ucmSXSMethod.
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v2.5.0
- Автор: производная Лео Дэвидсона
- Тип: Взлом Dll
- Метод: IFileOperation
- Цель(и): system32pkgmgr.exe
- Компонент(ы): DismCore.dll
- Реализация: ucmDismMethod
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v2.5.1
- Автор: BreakingMalware
- Тип: API оболочки
- Метод: расширение переменных среды
- Цель(и): system32CompMgmtLauncher.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmCometMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS2 (15031).
- Как: удалено автоматическое повышение уровня CompMgmtLauncher.exe
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Enigma0x3
- Тип: API оболочки
- Метод: манипуляция ключом реестра.
- Целевые объекты: system32EventVwr.exe, system32CompMgmtLauncher.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmHijackShellCommandMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS2 (15031).
- Как: изменен дизайн EventVwr.exe, удалено автоматическое повышение уровня CompMgmtLauncher.exe.
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Enigma0x3
- Тип: Состояние гонки
- Метод: перезапись файла
- Целевые объекты: %temp%GUIDdismhost.exe
- Компонент(ы): LogProvider.dll
- Реализация: ucmDiskCleanupRaceCondition.
- Работает с: Windows 10 TH1 (10240)
- Совместимость с AlwaysNotify
- Исправлено в: Windows 10 RS2 (15031).
- Как: изменены разрешения безопасности файлов
- Статус кода: удален, начиная с версии 3.5.0?
- Добавить Автора
- Тип: Повышенный COM-интерфейс
- Метод: IARPUninstallStringLauncher
- Цель(и): Злоумышленник определен
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmUninstallLauncherMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS3 (16199).
- Как: интерфейс UninstallStringLauncher удален из COMAutoApprovalList
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Эксплойт/Sandworm
- Тип: Компонент из белого списка.
- Метод: Инфдефаултинсталл
- Цель(и): Злоумышленник определен
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmSandwormMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 8.1 (9600).
- Как: InfDefaultInstall.exe удален из g_lpAutoApproveEXEList (MS14-060)
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Enigma0x3
- Тип: API оболочки
- Метод: манипуляция ключом реестра.
- Цель(и): system32sdclt.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmAppPathMethod.
- Работает с: Windows 10 TH1 (10240)
- Исправлено в: Windows 10 RS3 (16215).
- Как: обновление Shell API
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: производная Лео Дэвидсона, lhc645
- Тип: Взлом Dll
- Метод: регистратор WOW64.
- Цель(и): syswow64{любой exe-файл с повышенными правами, например wusa.exe}
- Компонент(ы): wow64log.dll
- Реализация: ucmWow64LoggerMethod.
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v2.7.0
- Автор: Enigma0x3
- Тип: API оболочки
- Метод: манипуляция ключом реестра.
- Цель(и): system32sdclt.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmSdcltIsolatedCommandMethod
- Работает с: Windows 10 TH1 (10240)
- Исправлено в: Windows 10 RS4 (17025).
- Как: обновление компонентов Shell API/Windows
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: xi-tauw
- Тип: Взлом Dll
- Метод: обход UIPI с помощью приложения uiAccess.
- Целевые объекты: Program FilesWindows Media Playerosk.exe, system32EventVwr.exe, system32mmc.exe
- Компонент(ы): duser.dll, osksupport.dll
- Реализация: ucmUiAccessMethod
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v2.7.1
- Автор: winscripting.blog
- Тип: API оболочки
- Метод: манипуляция ключом реестра.
- Цель(и): system32fodhelper.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmShellRegModMethod.
- Работает с: Windows 10 TH1 (10240)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v2.7.2
- Автор: Джеймс Форшоу
- Тип: API оболочки
- Метод: расширение переменных среды
- Цель(и): system32svchost.exe через system32schtasks.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmDiskCleanupEnvironmentVariable.
- Работает с: Windows 8.1 (9600)
- Совместимость с AlwaysNotify
- Исправлено в: Windows 10 (патч «тихий ниндзя», предположительно бюллетень по безопасности от мая 2023 г.)
- Как: обновление компонентов Shell API/Windows
- Статус кода: добавлен в v2.7.2
- Автор: ЦРУ и Джеймс Форшоу
- Тип: Олицетворение
- Метод: манипуляции с токенами
- Цель(и): приложения с автоматическим повышением прав
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmTokenModification.
- Работает с: Windows 7 (7600)
- Совместимость с AlwaysNotify, см. примечание
- Исправлено в: Windows 10 RS5 (17686).
- Как: ntoskrnl.exe->SeTokenCanImpersonate добавлена дополнительная проверка токена доступа.
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Томас Ванхутт, он же SandboxEscaper
- Тип: Состояние гонки
- Метод: точка повторной обработки NTFS и перехват Dll.
- Цель(и): wusa.exe, pkgmgr.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmJunctionMethod
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v2.7.4
- Автор: Эрнесто Фернандес, Томас Ванхаутт
- Тип: Взлом Dll
- Метод: SxS DotLocal, точка повторной обработки NTFS.
- Цель(и): system32dccw.exe
- Компонент(ы): GdiPlus.dll
- Реализация: ucmSXSDccwMethod.
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v2.7.5
- Автор: Клеман Руо
- Тип: Компонент из белого списка.
- Метод: подмена командной строки APPINFO
- Цель(и): system32mmc.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmHakrilMethod.
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v2.7.6
- Автор: Стефан Кантак
- Тип: Взлом Dll
- Метод: Профилировщик кода .NET.
- Цель(и): system32mmc.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmCorProfilerMethod.
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v2.7.7
- Автор: Рубен Боонен
- Тип: Взлом обработчика COM
- Метод: манипуляция ключом реестра.
- Целевые объекты: system32mmc.exe, system32recdisc.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmCOMHandlersMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 19H1 (18362).
- Как: побочный эффект изменений Windows
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Оддвар Мо
- Тип: Повышенный COM-интерфейс
- Метод: ICMLuaUtil
- Цель(и): Злоумышленник определен
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmCMLuaUtilShellExecMethod.
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v2.7.9
- Автор: BreakingMalware и Enigma0x3
- Тип: Повышенный COM-интерфейс
- Метод: IFwCplLua
- Цель(и): Злоумышленник определен
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmFwCplLuaMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS4 (17134).
- Как: обновление Shell API
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: производная Оддвара Мо
- Тип: Повышенный COM-интерфейс
- Метод: IColorDataProxy, ICMLuaUtil.
- Цель(и): Злоумышленник определен
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmDccwCOMMethod
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v2.8.3
- Автор: bytecode77
- Тип: API оболочки
- Метод: расширение переменных среды
- Цель(и): несколько процессов с автоматическим повышением прав.
- Компонент(ы): Различные для каждой цели
- Реализация: ucmVolatileEnvMethod.
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS3 (16299).
- Как: переменные системного каталога текущего пользователя игнорируются во время создания процесса
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: bytecode77
- Тип: API оболочки
- Метод: манипуляция ключом реестра.
- Цель(и): system32slui.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmSluiHijackMethod
- Работает с: Windows 8.1 (9600)
- Исправлено в: Windows 10 20H1 (19041).
- Как: побочный эффект изменений Windows
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Аноним
- Тип: Состояние гонки
- Метод: манипуляция ключом реестра.
- Цель(и): system32BitlockerWizardElev.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmBitlockerRCMethod.
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS4 (>16299).
- Как: обновление Shell API
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: clavoillotte & 3gstudent
- Тип: Взлом обработчика COM
- Метод: манипуляция ключом реестра.
- Цель(и): system32mmc.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmCOMHandlersMethod2.
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 19H1 (18362).
- Как: побочный эффект изменений Windows
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Дероко
- Тип: Повышенный COM-интерфейс
- Метод: ISPPLUAObject
- Цель(и): Злоумышленник определен
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmSPPLUAObjectMethod.
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS5 (17763).
- Как: изменился метод интерфейса ISPPLUAObject
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: РинН
- Тип: Повышенный COM-интерфейс
- Метод: ICreateNewLink
- Цель(и): system32TpmInit.exe
- Компонент(ы): WbemComn.dll
- Реализация: ucmCreateNewLinkMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS1 (14393).
- Как: побочный эффект согласия.exe. Знакомство с COMAutoApprovalList.
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Аноним
- Тип: Повышенный COM-интерфейс
- Метод: IDateTimeStateWrite, ISPPLUAObject
- Цель(и): служба w32time.
- Компонент(ы): w32time.dll
- Реализация: ucmDateTimeStateWriterMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS5 (17763).
- Как: побочный эффект изменения интерфейса ISPPLUAObject
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: производная bytecode77
- Тип: Повышенный COM-интерфейс
- Метод: IAccessibilityCplAdmin
- Цель(и): system32rstrui.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmAcCplAdminMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS4 (17134).
- Как: обновление Shell API
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Дэвид Уэллс
- Тип: Компонент из белого списка.
- Метод: злоупотребление синтаксическим анализом AipNormalizePath
- Цель(и): Злоумышленник определен
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmDirectoryMockMethod.
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.0.4
- Автор: Эмерик Наси
- Тип: API оболочки
- Метод: манипуляция ключом реестра.
- Цель(и): system32sdclt.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmShellRegModMethod.
- Работает из: Windows 10 (14393)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.1.3
- Автор: egre55
- Тип: Взлом Dll
- Метод: злоупотребление поиском пути к Dll
- Целевые объекты: syswow64SystemPropertiesAdvanced.exe и другие SystemProperties*.exe.
- Компонент(ы): AppDataLocalMicrosoftWindowsAppssrrstr.dll
- Реализация: ucmEgre55Method
- Работает из: Windows 10 (14393)
- Исправлено в: Windows 10 19H1 (18362).
- Как: SysDm.cpl!_CreateSystemRestorePage обновлен для безопасного вызова библиотеки загрузки.
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: Джеймс Форшоу
- Тип: Взлом графического интерфейса
- Метод: обход UIPI с модификацией токена
- Целевые объекты: system32osk.exe, system32msconfig.exe.
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmTokenModUIAccessMethod
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.1.5
- Автор: Хашим Джавад
- Тип: API оболочки
- Метод: манипуляция ключом реестра.
- Цель(и): system32WSReset.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmShellRegModMethod2.
- Работает из: Windows 10 (17134)
- Исправлено в: Windows 11 (22000).
- Как: модернизация компонентов Windows
- Статус кода: удален, начиная с версии 3.5.7?
- Автор: Лео Дэвидсон, производная от Win32/Gapz
- Тип: Взлом Dll
- Метод: IFileOperation
- Цель(и): system32sysprepsysprep.exe
- Компонент(ы): unattend.dll
- Реализация: ucmStandardAutoElevation.
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 8.1 (9600).
- Как: sysprep.exe усилил элементы манифеста LoadFrom
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: РинН
- Тип: Повышенный COM-интерфейс
- Метод: IEditionUpgradeManager
- Цель(и): system32clipup.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmEditionUpgradeManagerMethod
- Работает из: Windows 10 (14393)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.2.0
- Автор: Джеймс Форшоу
- Тип: Информация о приложении ALPC
- Метод: RAiLaunchAdminProcess и DebugObject.
- Цель(и): Злоумышленник определен
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmDebugObjectMethod.
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.2.3
- Автор: производная Enigma0x3 от WinNT/Glupteba
- Тип: API оболочки
- Метод: манипуляция ключом реестра.
- Цель(и): system32CompMgmtLauncher.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmGluptebaMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 10 RS2 (15063).
- Как: удалено автоматическое повышение уровня CompMgmtLauncher.exe
- Статус кода: удален, начиная с версии 3.5.0?
- Автор: производная Enigma0x3/bytecode77 Нассима Асрира
- Тип: API оболочки
- Метод: манипуляция ключом реестра.
- Целевые объекты: system32slui.exe, system32changepk.exe.
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmShellRegModMethod.
- Работает из: Windows 10 (14393)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.2.5
- Автор: winscripting.blog
- Тип: API оболочки
- Метод: манипуляция ключом реестра.
- Цель(и): system32computerdefaults.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmShellRegModMethod.
- Работает с: Windows 10 RS4 (17134)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.2.6
- Автор: Аруш Агарампур
- Тип: Взлом Dll
- Метод: ISecurityEditor
- Цель(и): элементы собственного кэша изображений.
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmNICPoisonMethod
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.2.7
- Автор: Аруш Агарампур
- Тип: Повышенный COM-интерфейс
- Метод: IIEAxiAdminInstaller, IIEAxiInstaller2, IFileOperation.
- Цель(и): кеш установки надстройки IE.
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmIeAddOnInstallMethod
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.5.1
- Автор: Аруш Агарампур
- Тип: Повышенный COM-интерфейс
- Метод: IWscAdmin
- Цель(и): Взлом протокола Shell
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmWscActionProtocolMethod
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 11 24H2 (26100).
- Как: побочный эффект изменений Windows
- Статус кода: добавлен в v3.5.2
- Автор: Аруш Агарампур
- Тип: Повышенный COM-интерфейс
- Метод: IFwCplLua, перехват протокола оболочки
- Цель(и): запись реестра протокола оболочки и переменные среды.
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmFwCplLuaMethod2.
- Работает с: Windows 7 (7600)
- Исправлено в: Windows 11 24H2 (26100).
- Как: побочный эффект изменений Windows
- Статус кода: добавлен в v3.5.3
- Автор: Аруш Агарампур
- Тип: API оболочки
- Метод: Взлом протокола оболочки
- Цель(и): system32fodhelper.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmMsSettingsProtocolMethod
- Работает с: Windows 10 TH1 (10240)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.5.4
- Автор: Аруш Агарампур
- Тип: API оболочки
- Метод: Взлом протокола оболочки
- Цель(и): system32wsreset.exe
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmMsStoreProtocolMethod
- Работает с: Windows 10 RS5 (17763)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.5.5
- Автор: Аруш Агарампур
- Тип: API оболочки
- Метод: расширение переменных среды, перехват Dll.
- Цель(и): system32taskhostw.exe
- Компонент(ы): pcadm.dll
- Реализация: ucmPcaMethod
- Работает с: Windows 7 (7600)
- Совместимость с AlwaysNotify
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.5.6
- Автор: V3ded
- Тип: API оболочки
- Метод: манипуляция ключом реестра.
- Целевые объекты: system32fodhelper.exe, system32computerdefaults.exe.
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmShellRegModMethod3.
- Работает из: Windows 10 (10240)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.5.7
- Автор: Аруш Агарампур
- Тип: Взлом Dll
- Метод: ISecurityEditor
- Цель(и): элементы собственного кэша изображений.
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmNICPoisonMethod2.
- Работает с: Windows 7 RTM (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.5.8
- Автор: Эмерик Наси
- Тип: Взлом Dll
- Метод: злоупотребление поиском пути к Dll
- Целевые объекты: syswow64msdt.exe, system32sdiagnhost.exe.
- Компонент(ы): BluetoothDiagnosticUtil.dll
- Реализация: ucmMsdtMethod
- Работает из: Windows 10 (10240)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.5.9
- Автор: Orange_8361 и AntonioCoco
- Тип: API оболочки
- Метод: десериализация .NET.
- Цель(и): system32mmc.exe EventVwr.msc
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmDotNetSerialMethod.
- Работает с: Windows 7 RTM (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.6.0
- Добавить Автора
- Тип: Повышенный COM-интерфейс
- Метод: IElevatedFactoryServer
- Цель(и): Злоумышленник определен
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmVFServerTaskSchedMethod.
- Работает с: Windows 8.1 (9600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.6.1
- Автор: производная zcgonvh от Wh04m1001
- Тип: Повышенный COM-интерфейс
- Метод: IDiagnosticProfile
- Цель(и): Злоумышленник определен
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmVFServerDiagProfileMethod
- Работает с: Windows 7 RTM (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.6.2
- Автор: HackerHouse
- Тип: Взлом Dll
- Метод: злоупотребление поиском путей Dll, манипуляции с ключами реестра.
- Цель(и): syswow64iscsicpl.exe
- Компонент(ы): iscsiexe.dll
- Реализация: ucmIscsiCplMethod
- Работает с: Windows 7 RTM (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.6.3
- Автор: Аруш Агарампур
- Тип: Взлом Dll
- Метод: IFileOperation
- Цель(и): system32mmc.exe
- Компонент(ы): atl.dll
- Реализация: ucmAtlHijackMethod.
- Работает с: Windows 7 RTM (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.6.4
- Добавить Автора
- Тип: Олицетворение
- Метод: Датаграмма SSPI
- Цель(и): Злоумышленник определен
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmSspiDatagramMethod
- Работает с: Windows 7 RTM (7600)
- Совместимость с AlwaysNotify
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.6.5
- Автор: Джеймс Форшоу и Стефан Кантхак.
- Тип: Взлом графического интерфейса
- Метод: обход UIPI с модификацией токена
- Целевые объекты: system32osk.exe, system32mmc.exe.
- Компонент(ы): Определен злоумышленником.
- Реализация: ucmTokenModUIAccessMethod2.
- Работает с: Windows 7 (7600)
- Исправлено: не исправлено ?
- Статус кода: добавлен в v3.6.6
Примечание:
- Метод (30) (63) и более поздние реализованы только в версии x64;
- Для метода (30) требуется x64, поскольку он злоупотребляет функцией подсистемы WOW64;
- Метод (55) не очень надежен (как и любые хаки с графическим интерфейсом) и включен просто ради развлечения;
- Метод (78) требует, чтобы пароль текущей учетной записи пользователя не был пустым.
Запустите примеры:
- akagi32.exe 23
- akagi64.exe 61
- akagi32 23 c:windowssystem32calc.exe
- akagi64 61 c:windowssystem32charmap.exe
Предупреждение
- Этот инструмент показывает ТОЛЬКО популярный метод обхода UAC, используемый вредоносными программами, а также повторно реализует некоторые из них, улучшая оригинальные концепции. Существуют разные, пока не известные широкой публике, методы. Помните об этом;
- Этот инструмент не предназначен для AV-тестов и не тестировался для работы в агрессивной AV-среде. Если вы все еще планируете использовать его с установленным вредоносным AV-программным обеспечением - используйте его на свой страх и риск;
- Некоторые антивирусы могут пометить этот инструмент как HackTool, MSE/WinDefender постоянно помечает его как вредоносное ПО, нет;
- Если вы запускаете эту программу на реальном компьютере, не забудьте удалить все остатки программы после использования. Дополнительную информацию о файлах, которые она помещает в системные папки, см. в исходном коде;
- Большинство методов созданы для x64, без поддержки x86-32. Я не вижу смысла поддерживать 32-битные версии Windows или wow64, однако с небольшими изменениями большинство из них будут работать и под wow64.
Если вам интересно, почему это все еще существует и работает — вот объяснение — официальный БЕЛЫЙ ФЛАГ Microsoft (включая совершенно некомпетентные заявления в качестве бонуса) https://devblogs.microsoft.com/oldnewthing/20160816-00/?p=94105
Политика поддержки и тестирования Windows 10
- UACMe протестирован только с вариантами LSTB/LTSC (1607/1809) и последними версиями RTM-1, например, если текущая версия — 2004, она будет протестирована в 2004 (19041) и предыдущей версии 1909 (18363);
- Инсайдерские сборки не поддерживаются, поскольку в них могут быть исправлены методы.
Защита
- Учетная запись без административных привилегий.
Использование вредоносного ПО
- Мы не несем никакой ответственности за использование этого инструмента в вредоносных целях. Он бесплатный, с открытым исходным кодом и предоставляется «КАК ЕСТЬ» для всех.
Другое использование
- В настоящее время используется в качестве «подписи» сканером «THOR APT» (мошенничество с сопоставлением шаблонов ручной работы из Германии). Мы не несем никакой ответственности за использование этого инструмента в мошеннических целях;
- Репозиторий https://github.com/hfiref0x/UACME и его содержимое являются единственным подлинным источником кода UACMe. Мы не имеем никакого отношения к внешним ссылкам на данный проект, упоминаниям где бы то ни было, а также к модификациям (форкам);
- В июле 2016 года так называемая «охранная компания» Cymmetria опубликовала отчет о пакете вредоносного ПО script-kiddie под названием «Patchwork» и ошибочно пометила его как APT. Они заявили, что использовали «метод UACME», который на самом деле представляет собой лишь слегка и непрофессионально модифицированную dll-инжектор из UACMe v1.9, и использовали гибридный метод Carberp/Pitou в самореализуемой вредоносной программе форме. Мы не несем никакой ответственности за использование UACMe в сомнительных рекламных кампаниях сторонних «охранных компаний».
Строить
- UACMe поставляется с полным исходным кодом, написанным на C;
- Для сборки из исходного кода вам понадобится Microsoft Visual Studio 2019 и более поздние версии.
Скомпилированные двоичные файлы
- Они не предоставляются начиная с версии 2.8.9 и никогда не будут предоставляться в будущем. Причины (и почему вам тоже не следует предоставлять их широкой публике):
- Если вы посмотрите на этот проект в двух словах, это HackTool, несмотря на первоначальную цель быть демонстратором. Конечно, некоторые антивирусы распознают его как HackTool (например, MS WD), однако большинство пациентов с VirusTotal распознают его как обычное «вредоносное ПО». Что, конечно, неверно, однако, к сожалению, некоторые ленивые авторы вредоносных программ слепо копируют и вставляют код в свои программы (или даже просто используют этот инструмент напрямую), поэтому некоторые AV создают подписи на основе частей кода проекта;
- Предоставляя скомпилированные двоичные файлы всем, вы значительно облегчаете жизнь скрипт-кидди, потому что необходимость компилировать из исходного кода является идеальным барьером для исключительно тупых скрипт-кидди и «кликеров по кнопкам»;
- Компиляция двоичных файлов в репозитории в конечном итоге приведет к тому, что страницы этого репозитория будут помечены как вредоносные (по вышеуказанным причинам) с помощью различных фильтров контента (SmartScreen, Google Safe Browsing и т. д.).
- Данное решение является окончательным и не будет изменено.
Инструкции
Сначала выберите Platform ToolSet для проекта в решении, которое вы хотите создать (Проект->Свойства->Общие):
- v142 для Visual Studio 2019;
- v143 для Visual Studio 2022.
Для версии 140 и выше установите версию целевой платформы (Проект->Свойства->Общие):
- Если v140, то выберите 8.1 (обратите внимание, что должен быть установлен Windows 8.1 SDK);
- Если версия 141 и выше, выберите 10.
Для сборки двоичных файлов требуются следующие SDK:
- Windows 8.1 или Windows 10 SDK (протестировано с версией 19041)
- NET Framework SDK (протестировано с версией 4.8)
Чтобы создать рабочий двоичный файл:
- Компилировать единицы полезной нагрузки
- Скомпилировать модуль Нака
- Зашифруйте все блоки полезной нагрузки с помощью модуля Naka.
- Сгенерируйте секретные объекты для этих юнитов с помощью модуля Naka.
- Переместите скомпилированные модули и секретные объекты в каталог AkagiBin.
- Восстановить Акаги
Ссылки
- Белый список UAC Windows 7, http://www.pretentiousname.com/misc/win7_uac_whitelist2.html
- Прокладки совместимости с вредоносными приложениями, https://www.blackhat.com/docs/eu-15/materials/eu-15-Pierce-Defending-Against-Malicious-Application-Compatibility-Shims-wp.pdf
- Цзюньфэн Чжан из блога команды разработчиков WinSxS, https://blogs.msdn.microsoft.com/junfeng/
- За пределами старого доброго ключа Run, серия статей, http://www.execorn.com/blog
- KernelMode.Info Тема UACMe, https://www.kernelmode.info/forum/viewtopicf985.html?f=11&t=3643
- Внедрение команд/повышение прав — новый взгляд на переменные среды, https://breakingmalware.com/vulnerabilities/command-injection-and-elevation-environment-variables-revisited
- «Безфайловый» обход UAC с использованием eventvwr.exe и захвата реестра, https://enigma0x3.net/2016/08/15/fileless-uac-bypass-using-eventvwr-exe-and-registry-hijacking/
- Обход UAC в Windows 10 с помощью очистки диска, https://enigma0x3.net/2016/07/22/bypassing-uac-on-windows-10-using-disk-cleanup/
- Используя интерфейс yarpuninstallstringlauncher com для обхода UAC, http://www.freebuf.com/articles/system/116611.html
- Обход UAC с использованием путей APP, https://enigma0x3.net/2017/03/14/bypassing-uac-using-app-paths/
- «Безливее» UAC обход UAC с использованием sdclt.exe, https://enigma0x3.net/2017/03/17/fileless-uac-bypass-using-sdclt-exe/
- UAC обход или история о трех эскалациях, https://habrahabr.ru/company/pm/blog/328008/
- Использование переменных среды в запланированных задачах для обхода UAC, https://tyranidslair.blogspot.ru/2017/05/exploiting-environment-variables-in.html
- Первая запись: Добро пожаловать и безмоливным обход UAC, https://winscripting.blog/2017/05/12/first-entry-welcome-and-uac-bypass/
- Читаясь по пути UAC в 3 частях:
- https://tyranidslair.blogspot.ru/2017/05/reading-your-way-around-uac-part-1.html
- https://tyranidslair.blogspot.ru/2017/05/reading-your-way-around-uac-part-2.html
- https://tyranidslair.blogspot.ru/2017/05/reading-your-way-around-uac-part-3.html
- Исследование на cmstp.exe, https://msitpros.com/?p=3960
- Обход UAC через повышенные приложения .NET, https://offsec.provadys.com/uac-bypass-dotnet.html
- Обход UAC изделиями доверенных каталогов, https://medium.com/tenable-techblog/uac-bypass-by-mocking-rusted-directories-24a96675f6e
- Еще один обход SDCLT UAC, http://blog.sevagas.com/?yet-another-sdclt-uac-bypass
- Обход UAC через SystemPropertiesAdvanced.exe и Dll Khjacking, https://egre55.github.io/system-properties-uac-bypass/
- Доступ к Токенам доступа для UIACCESS, https://tyranidslair.blogspot.com/2019/02/accessing-access-tokens-for-uiaccess.html
- Бесплатный обход UAC в Windows Store Binary, https://www.activecyber.us/1/post/2019/03/windows-uac-bypass.html
- Вызов локальных серверов Windows RPC с .net, https://googleprojectzero.blogspot.com/2019/12/calling-local-windows-rpc-servers-from.html
- Microsoft Windows 10 UAC Обходная локальная привилегия Escalation Exploit, https://packetstormsecurity.com/files/155927/microsoft-windows-10-local-privilege-escalation.html
- UACME 3.5, WD и способы смягчения, https://swapcontext.blogspot.com/2020/10/uacme-35-wd-and-ways-of-tigation.html
- UAC обходит от ComautoProvallist, https://swapcontext.blogspot.com/2020/11/uac-bypasses-from-comautoprovalist.html
- Использование программных идентификаторов (прогидов) для обходных переходов UAC, https://v3ded.github.io/redteam/utilizing-programmatic-identifiers-progids-for-uac-bypasseses
- MSDT DLL KHICCH UC SOIPPASS, https://blog.sevagas.com/?msdt-dll-hijack-uac-bypass
- UAC обходит через уязвимость Deserialization .NET в Eventvwr.exe, https://twitter.com/orange_8361/status/15189702598686269444
- Advanced Windows Task Playbook - Part.2 от com до uac unwpass and get system напрямую, http://www.zcgonvh.com/post/advanced_windows_task_scheduler_playbook-part.
- Обход UAC с контекстами DATAGRAM SSPI, https://splintercod3.blogspot.com/p/bypassing-uac-with-sspi-datagram.html
- Смягчить некоторые эксплойты для Windows'® UAC, https://skanthak.hier-im-netz.de/uacamole.html
Авторы
(c) 2014 - 2024 проект UACME