Bypass UAC (User Account Control)

Le Bypass UAC est une technique permettant d'exécuter un programme avec des privilèges élevés (administrateur) sans déclencher l'invite de confirmation de l'User Account Control (UAC) sous Windows. Il exploite souvent des failles ou des comportements légitimes du système pour contourner cette sécurité, par exemple via des DLL hijacking, des tâches planifiées ou l'exploitation de processus système de confiance.

La commande PowerShell suivante permet de vérifier le niveau de UAC sur une machine :

📌 Résultat possible :

  • 0Aucune alerte UAC (100% vulnérable)

  • 1UAC silencieux (facile à bypasser)

  • 2Mode normal (potentiellement vulnérable)

  • 5Mode strict (plus difficile à bypasser)

🔴 Si le résultat est 0 ou 1, il est possible d’escalader sans aucune alerte.

Exploitation via MSFvenom pour Créer un Reverse Shell

  • Pour créer un reverse shell Windows, utiliser msfvenom :

Ensuite, écouter la connexion entrante sur le port spécifié :

Lancer le fichier .exe sur la machine cible pour obtenir un accès à distance

Mis à jour

Ce contenu vous a-t-il été utile ?