Microsoft ha aumentado enormemente la seguridad de Windows 8.1 pero encontré una técnica para omitir UAC de forma remota
-
Sé que si el usuario pertenece a los administradores de grupos locales, no se le otorga el token de administrador completo en la caja ni local ni remotamente
-
Se le da un token filtrado y cuando necesita realizar tareas relacionadas con la administración, necesita pasar UAC
-
Este límite evita que Malware se incremente en el cuadro
-
Encontré una forma en la que un usuario remoto recibe un Token de administrador completo y él es el Administrador completo en la caja y en esto omite UAC
-
Aunque el usuario pertenece a los administradores de grupos locales, no a los administradores predeterminados, elude a uac. Puede considerarse una escalada de privilegios
-
Sé sobre Tokens Token primario, Token filtrado, Suplantación Token, etc. Hice un experimento completo con esto y funciona, ¿por qué a Microsoft no le importa?
La técnica
Habilite la impresión y el uso compartido de archivos en la computadora de destino establezca LocalAccountTokenFilterpolicy en 1 en el registro en la computadora de destino (solo fui forzado a cambiar el registro en algunas máquinas con Windows 7 Professional) en Windows 8.1 0r Ultimate no toqué el registro. Por lo tanto, no es obligatorio cambiar el Registro
suponga que la ip de la computadora de destino es 10.0.0.5 Usa este comando para el hack \\ 10.0.0.5 \ Admin $ \ system32 \ Services.msc pulsa enter o ok en el indicador de ejecución Cuando la aplicación de servicio se carga desde la máquina remota usa este comando ve a Ayuda > Imprimir tema > Imprimir > Encuentre la impresora y luego use este comando en la barra del explorador \\ 10.0.0.5 \ Admin $ \ system32 \ cmd.exe presione enter Obtendrá CMD como Administrador sin UAC Aquí la aplicación de servicio ya se carga con Token elevado y es por eso que cmd se carga como administrador. Primero, comprenda la importancia de la omisión remota de UAC y luego comente