参考:https://github.com/L3cr0f/DccwBypassUAC
这种漏洞利用“WinSxS”由“dccw.exe”通过衍生Leo的Davidson“Bypass UAC”方法管理,以获得管理员shell而不提示同意。它支持“x86”和“x64”体系结构。此外,它已经在Windows 8.1 9600,Windows 10 14393,Windows 10 15031和Windows 10 15062上成功测试。
漏洞搜索
为了开发新的旁路UAC,首先我们必须在系统上找到一个漏洞,更准确地说,是一个自动升级过程中的漏洞。为了得到这样的过程的列表,我们使用了Sysinternals的工具叫做Strings。之后,我们可以看到一些自动升级进程,如“sysprep.exe”,“cliconfig.exe”,“inetmgr.exe”,“consent.exe”或“CompMgmtLauncher.exe”(其中一些还有)允许执行“绕过UAC”的漏洞。于是,我们开始研究自动ELEVATE如何处理其他与工作Sysinternals的应用程序调用的Process Monitor(procmon中),但围绕‘dccw.exe’的过程。