Delphi XE7 Bypass UAC эксплоатировать уязвимости cliconfg.exe и fodhelper.exe

LineDev

Новичок
Статус
offline
Регистрация
15.06.2022
Сообщения
19
Репутация
0
Rad Studio XE7 Ссылка на исходник: https://disk.yandex.ru/d/c8DdslJUwO1mFA
Пароль архива: 12345

Обход окна UAC Windows 7
Используем уязвимость процесса cliconfg.exe
Обе Dll (под 64 бит и 32 бит) упакуем в .cab архив командой из cmd с правами администратора
(Пример: makecab "C:\dll\Win64\ntwdblib.dll" "C:\ntwdblib64.cab")
ntwdblib32.cab и ntwdblib64.cab уже прописаны в коде массивом строк, в проекте execonsole
что бы перевести файл ntwdblib32.cab в массив строк можно использовать код из проекта conststring
Используем уязвимость процесса из белого списка "%systemroot%\system32\cliconfg.exe"
Программно, с помощью установщика обновлений "%systemroot%\system32\wusa.exe" (он тоже в белом списке windows)
(Пример: wusa "%temp%\ntwdblib.cab" /quiet /extract:%systemroot%\system32\)
делаем распаковку ntwdblib64.cab или ntwdblib32.cab в зависимости от разрядности
в директорию "%systemroot%\system32\ntwdblib.dll"
Запускаем процесс "%systemroot%\system32\cliconfg.exe" с правами пользователя, но учитывая что он находится в белом списке windows
он исполняет себя с привилегиями администратора и подгружает нашу dll библиотеку "%systemroot%\system32\ntwdblib.dll"
в связи с чем она наследует права администратора и способна исполнить любой PE файл в обход окна UAC.
Обход окна UAC Windows 10
Используем уязвимость процесса fodhelper.exe