在授权安全测试中,我们通常会遇到这种情况:
虽然当前用户属于管理员组,但由于 UAC(用户账户控制)机制,进程仍运行在受限权限下。执行 whoami /priv 命令会发现,关键权限 SeImpersonatePrivilege 并未启用。
如图所示,通常情况下 SeImpersonatePrivilege(模拟客户端权限)并未启用,这就导致土豆家族(如Juicy Potato、God Potato等)的提权技术无法生效,因为它们都依赖该权限进行令牌模拟。此外,基于系统漏洞的提权方式也存在明显局限,不仅要求特定版本的 Windows 系统,还需要目标系统未安装相应补丁,实际测试中往往难以满足。
这种时候,一种可靠的UAC权限提升方法就显得尤为重要。本文给大家分享一款专为现代Windows环境设计的权限管理工具,适用于授权环境中的安全研究。
适用于 Win10/11
实现权限有效提升
很多工具看似功能强,但兼容性却不行,要么无法在 Defender 开启的环境中正常运行,要么在Win11上直接崩溃。但这款工具在设计时充分考虑了兼容性,适配开启Defender的Windows 10/11系统,把进程从中等级别权限提到高权限,解决“有账号但权限不足”的问题。
四大优势满足授权测试需求
01
低检测率,稳定执行
它不是传统的免杀手段,而是在默认开启 Defender 的环境中不被标记为恶意软件,能够顺利运行。在授权测试中,避免被安全软件干扰是第一步,稳定的执行环境为后续操作提供了保障。
02
广泛系统兼容,无需版本适配
不管是企业环境中常用的Win10专业版,还是越来越普及的Win11,它都能稳定运行。测试人员不用再为不同系统版本准备多个工具,大幅提升测试效率。
03
基于系统信任机制,不依赖漏洞
它用COM组件、计划任务这些系统原生机制,通过受信任的系统进程完成提权。这种方式最大的好处是稳定,只要系统正常运行,工具即可生效,避免因漏洞修复导致方法失效。
04
两种执行模式,灵活适应场景
针对不同场景,它设计了两种执行方式:
● 直接执行模式(单文件):适用于传统可执行文件,简单粗暴,一键运行。命令格式为 uac.exe "路径程序.exe",直接输入即可触发执行。
● 分离加载模式:把加载器和shellcode分离,能有效规避高安全环境下的静态检测,适用于防御较为严格的环境。命令格式为 uac.exe "路径loader.exe" "路径shellcode",拆分后更不易被静态扫描识别。
使用前必看这2个前提
工具想要稳定发挥作用,需满足两个基础条件,缺一不可:
当前用户属于管理员组,可通过 net localgroup administrator 命令验证;
2. 配套使用的程序或代码需提前处理为不被 Defender 检测,工具本身具备低检测率,但载荷仍需进行相应处理。
测试效果
在授权测试平台(如Cobalt Strike)测试验证效果:
普通情况下,执行加载器命令(如 Separate64.exe shellcode.bin)仅能获得中等权限会话。
而通过本工具进行提权时,输入完整命令:
uac.exe"C:UsersadminDesktopSeparate64.exe"
"C:UsersadminDesktopshellcode.bin"
免责声明
本工具仅面向具备合法授权的安全研究人员,用于帮助企业发现并修复潜在安全问题;
工具设计初衷为提升防御能力,禁止用于非法渗透或未授权测试;
欢迎企业安全团队、渗透测试人员在合规场景中使用,共同增强网络安全防护。
如何获得工具
限时只需
50 元
后续随着更多功能的增加
价格或将随之上涨
购买后可获以下服务:
1. 工具永久使用;
2. 免费获得后续所有迭代升级版本;
3. 售后服务 + 持续更新 + 优先支持;
开箱即用,无需获取授权码,也不用繁琐环境配置。
由于安卓支持小程序购买,苹果暂不支持
因此下面将区分两者的购买渠道
01
安卓用户购买方式
点击下方链接,进入小程序购买
👇
02
苹果/安卓用户购买方式
扫下方二维码购买
👇
咨询请加好友
更多网安工具
来FreeBuf首页《帮会店铺》
或者点击图片进入FreeBuf小程序👇
◀ FreeBuf知识大陆APP ▶
苹果用户至App Store下载
安卓用户各大应用商城均可下载
如有问题请联系vivi微信:Erfubreef121
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...