WinPwnage是使用python语言开发的一款WindowsbypassUAC以及权限维持的工具,作者为rootm0s。
它具有:
扫描兼容方法
导入和使用作为模块
UAC绕过技术
持久化技巧
提升技术
GitHub地址为:
python main.py --scan uac
python main.py --scan persist
python main.py --scan elevate
绕过UAC使用uacMethod2
from winpwnage.functions.uac.uacMethod2 import uacMethod2 uacMethod2(["c:\\windows\\system32\\cmd.exe", "/k", "whoami"])
权限维持使用persistMethod4
from winpwnage.functions.persist.persistMethod4import persistMethod4 persistMethod4(["c:\\windows\\system32\\cmd.exe", "/k", "whoami"])
提权到管理员使用elevateMethod1
from winpwnage.functions.persist.elevateMethod1import elevateMethod1elevateMethod1(["c:\\windows\\system32\\cmd.exe", "/k", "whoami"])
UAC绕过使用运行方式
UAC绕过使用fodhelper.exe
UAC绕过使用slui.exe
UAC绕过使用silentcleanup计划的任务
UAC bypass using sdclt.exe (isolatedcommand)
UAC bypass using sdclt.exe (App Paths)
UAC bypass using perfmon.exe
UAC bypass using eventvwr.exe
UAC bypass using compmgmtlauncher.exe
UAC bypass using computerdefaults.exe
UAC bypass using token manipulation
UAC bypass using sdclt.exe (Folder)
UAC bypass using cmstp.exe
UAC绕过使用wsreset.exe
UAC绕过使用slui.exe 和changepk.exe
持久性使用mofcomp.exe (系统的权限)
持久性使用schtasks.exe (系统的权限)
持久性使用的图像文件的执行选项magnifier.exe
持久性使用userinit关键
持久性使用HKCU运行的关键
持久性使用HKLM运行的关键
持久性使用wmic.exe (系统的权限)
持久性使用的启动文件
持久性使用小娜的windows的应用
持久性使用人的windows的应用
持久性使用bitsadmin.exe
持久性使用的Windows服务(系统的权限)
提升从管理员NT权力机构系统的使用处理继承
提升从管理员NT机构系统使用的令牌模拟
提升从管理员NT机构系统使用的命名管道的模拟
提升从管理员NT权力机构系统的使用schtasks.exe (非互动)
提升从管理员NT权力机构系统的使用wmic.exe (非互动)
提升从管理员NT机构系统采用Windows服务(非互动)
提升从管理员NT权力机构系统的使用mofcomp.exe (非互动)