Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Suche UAC disable !

- - - - -

  • Bitte melde dich an um zu Antworten
5 Antworten in diesem Thema

#1
dos

dos

    Lehrling

  • Premium Member
  • Likes
    16
  • 89 Beiträge
  • 6 Bedankt

Moin toolbase :)

 

Ich suche irgendwelche zeilen Code oder einen Crypter der fix UAC aushebelt.

Es geht lediglich um 1ne .bat

 

 



#2
n1nja

n1nja

    1337

  • Premium Member
  • Likes
    140
  • 303 Beiträge
  • 84 Bedankt
  • Android [root], iPhone
  • Windows, Linux, Mac OS

BAT-Datei einfach als Admin starten.

Ansonsten musst du dir per Batch die Rechte holen und die Datei mit den Benutzer, der Adminrechte hat, erneut starten.

 

Mit Batch kenne ich mich leider nicht so gut aus.

 

Noch ist es eine Frage, soll die UAC-Meldung bypassed werden? Dann wirds kompliziert - bis unmöglich.


  • dos gefällt das

#3
most_uniQue

most_uniQue

    AV Agent

  • Premium Member
  • Likes
    228
  • 478 Beiträge
  • 500 Bedankt
  • iPhone
  • Windows, Linux, Mac OS

Hier haste was.

Another fresh and easy to use UAC bypass is using GWXUXWorker.exe from KB3035583 (Windows 10 upgrade program).

It has "autoElevate" ability and "requireAdministrator".
It remains in standalone directory %systemroot%\System32\GWX which makes it exploitation trivial.
It is signed with embedded Microsoft certificate, sha1/sha256 (ends July 2015).
There is a perfect dependency SLC.dll with one imported symbol - SLGetWindowsInformation.

Method 1.
Check if KB3035583 installed. If yes then copy your dll with help of wusa/IFileOperation to the %systemroot%\System32\GWX under name "SLC.dll" with SLGetWindowsInformation export. Run GWXUXWorker.exe -> silent autoelevate to full admin on default recommended UAC settings.

The disadvantage of this method is it short life time because Windows 10 planned on this summer and required KB3035583 preinstallation.

Method 2.
You can use copy of GWXUXWorker.exe with your autoelevator and just drop it to the windows directory together with hijacker dll.

The above MS fuckup mean they do not consider autoelevating malware as something important and give no additional attention to the risky autoelevated applications they blindly making up to date. However this reaction is a bit strange. Sometimes there is a feedback - sysprep for Windows 8.1/sdbinst for Win7-10/shcore for Win10.

Currently keeping UAC on middle level for malware is the same as just turn it off. There are few ways to globally fix malware autoelevations even without removing "autoelevate" option. Global point of them - do not allow write access from unauthorized code to the protected system directory such as Windows and it subdirectories.

1) First and most obvious - remove "autoElevate" from WUSA.exe. If you want to deliver update - then force user to agree and allow this.
2) Two backdoor interfaces IFileOperation/ISecurityEditor must be completely removed or reimplemented. They were made for lazy reasons and represents "security through obscurity" principle. They need to be reworked.
3) Every autoelevate application must have embedded manifest with dll redirection to the trusted location where all required files must exist. Additionally autoelevated code must NOT call LoadLibrary dynamically or should do a dll verification before attempt to load anything not in KnownDlls (hello backdoored cliconfg.exe). This can be done inside application or inside Windows loader internals.
4) Explorer.exe child processes must be untrusted and work in sandbox. There must be an exception for valid signed binaries or for executables that launched with user direct permission. This will help with autoelevation based on dll injection and globally with injector type malware.
5) Every autoelevated application must be verified with dll profiler to exclude delay load dll hijacking. Currently there is no such test - sysprep on Windows 10 build 10130 is AGAIN fucked up with newly added dbgcore.dll delay load dependency.
6) AppInfo "whitelisted" applications all must be hardcoded with full path symbolic links not only their names. There should be no situation when you can just copy autoelevated executable to different directory and exploit it there (hello bthudtask and H1N1 malware loader).
7) Replace this god damn ugly UAC shield with sieve which is more suitable for this system mechanism as it implemented starting from Windows 7 up to 10.

But I think painting shitty icons and fucking up with build numbers is more fun and profitable for the *new* Microsoft full of noobs.

Quelle:

Please Login HERE or Register HERE to see this link!

 

Greetz


  • dos gefällt das

Eingefügtes Bild


#4
n1nja

n1nja

    1337

  • Premium Member
  • Likes
    140
  • 303 Beiträge
  • 84 Bedankt
  • Android [root], iPhone
  • Windows, Linux, Mac OS

Hab hier auch zufällig noch was dazu gefunden.

Please Login HERE or Register HERE to see this link!



#5
dos

dos

    Lehrling

  • Premium Member
  • Likes
    16
  • 89 Beiträge
  • 6 Bedankt

@n1nja

Ja es ist in grunde ein Bypass was ich suche.

 

@most_uniQue

Danke :D Schaut wirklich sehr interessant aus, das problem ist das das nur bis zum sommer bzw. des Zertifikat in 2 Wochen abläuft und C oder C++ über die Nacht zu lernen und reversen ist nicht xD

Aber danke dir dennoch! Vielleicht kann jemand anderes noch schnell ein nutzen daraus ziehen. :)

 

@n1nja again ;D

2011 ist wsl auch out dated ? xD

Danke dir dennoch :D



#6
n1nja

n1nja

    1337

  • Premium Member
  • Likes
    140
  • 303 Beiträge
  • 84 Bedankt
  • Android [root], iPhone
  • Windows, Linux, Mac OS

Ich hab das nicht getestet.

 

Ich arbeite derzeit an meiner Methode um das UAC zu bypassen.

Im Prinzip funktioniert es genauso.

 

Nur krieg es ab Win8 nicht zum laufen.

Wird also noch etwas dauern, bis es richtig funktioniert.


  • dos gefällt das



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 41 user(s)


    , 13General37, Atrax, Avni, B1nary, BlackZetsu, Born2Hack, Bypass, Crap, Cube, Cyber Tjak, cyberwhore, desmond, dos, Erikson, FalkE, fAYe, Framerater, FullMetall, g0tr00t, hackEmcee, InternetFreak, lNobodyl, lolorollo, MariRut, Mk3E, most_uniQue, n1nja, nibble nibble, notfound, peppi200, R3s1stanc3, raider, rat123, smc2014, Stanley, Terrafaux, Toskom4n, ueEqlL, x64ktg, Xenos88
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.