绕过用户帐户控制
对手可能会绕过 UAC 机制以提升系统上的进程权限。Windows 用户帐户控制(UAC)允许程序提升其权限(跟踪为从低到高的完整性级别)以在管理员级别权限下执行任务,可能会提示用户确认。对用户的影响范围从在高强度执行下拒绝操作,到如果用户在本地管理员组中并点击提示或输入管理员密码以完成操作,则允许用户执行操作。(引用: TechNet How UAC Works) 如果计算机的 UAC 保护级别设置为最高级别以外的任何级别,某些 Windows 程序可以提升权限或执行某些提升的组件对象模型对象而无需通过 UAC 通知框提示用户。(引用: TechNet Inside UAC)(引用: MSDN COM Elevation) 例如,使用 Rundll32 加载特定设计的 DLL,该 DLL 加载自动提升的组件对象模型对象并在受保护目录中执行通常需要提升访问权限的文件操作。恶意软件还可能注入到受信任的进程中以获得提升的权限而无需提示用户。(引用: Davidson Windows) 已经发现了许多绕过 UAC 的方法。Github 上的 UACME 说明页面包含了已发现和实现的方法的广泛列表(引用: Github UACMe),但可能不是绕过方法的全面列表。定期发现其他绕过方法,并且一些方法在野外使用,例如: * eventvwr.exe
可以自动提升并执行指定的二进制文件或脚本。(引用: enigma0x3 Fileless UAC Bypass)(引用: Fortinet Fareit) 如果已知具有管理员权限的帐户的凭据,则通过某些横向移动技术也可以绕过,因为 UAC 是单一系统安全机制,并且一个系统上运行的进程的权限或完整性在远程系统上未知,默认情况下为高完整性。(引用: SANS UAC Bypass)