UAC_Exploit:以管理员身份升级,绕过仅影响管理员帐户的UAC

时间:2024-02-26 18:40:32
【文件属性】:

文件名称:UAC_Exploit:以管理员身份升级,绕过仅影响管理员帐户的UAC

文件大小:23KB

文件格式:ZIP

更新时间:2024-02-26 18:40:32

windows csharp exploit uac silent

由0xyg3n开发的UAC漏洞 绕过管理员帐户上的UAC,以管理员身份升级! 此源代码可以通过多种方式使用...例如,您可以实现任何目标,因为您可以在执行有效负载LOL之前禁用AV。 概念证明 为什么会这样? ComputerDefaults.exe是Windows 10 Microsoft数字签名的本机可执行文件,其清单上的“ autoElevate”属性设置为true,并且与Windows注册表进行交互。 因此,通过这种类型的交互来发现此类文件很有趣。 只需简单地我们必须检测诸如ComputerDefaults.exe之类的二进制文件,这些文件在HKCU分支中找不到密钥,以实现特权升级。


【文件预览】:
UAC_Exploit-main
----UAC_Bypass_POC.sln(1KB)
----UAC_Bypass_POC()
--------UAC_Bypass_POC.csproj(3KB)
--------Program.cs(5KB)
--------Properties()
--------obj()
----README.md(2KB)

网友评论