CoReAc.Four
CRA - Скрытый удалённый доступ
- Скачиваем UAC me с Github: https://github.com/hfiref0x/UACME/archive/master.zip
- Распаковываем в удобная для Вас место. К примеру: Рабочий стол
- Открываем cmd и пишем: cd "путь распаковки"\UACME-master\Compiled
- Далее пишем cd Akagi32 (для 32 битной системы) или Akagi64 (для 64 битной системы) номер путь к файлу который вам нужно открыть с обходом UAC (не обязательно)
Например:
akagi32.exe 1
akagi64.exe 3
akagi32 1 c:\windows\system32\calc.exe
akagi64 3 c:\windows\system32\charmap.exe
- Распаковываем в удобная для Вас место. К примеру: Рабочий стол
- Открываем cmd и пишем: cd "путь распаковки"\UACME-master\Compiled
- Далее пишем cd Akagi32 (для 32 битной системы) или Akagi64 (для 64 битной системы) номер путь к файлу который вам нужно открыть с обходом UAC (не обязательно)
Например:
akagi32.exe 1
akagi64.exe 3
akagi32 1 c:\windows\system32\calc.exe
akagi64 3 c:\windows\system32\charmap.exe
1-Этот инструмент показывает ТОЛЬКО популярный метод обхода UAC, используемый вредоносными программами, и переопределяет некоторые из них по-другому, улучшая оригинальные концепции. Знают об этом разные, еще не известные общедоступным методам;
2-Использование метода (5) навсегда отключит UAC (после перезагрузки), обязательно сделайте это в тестовой среде или не забудьте снова включить UAC после использования инструмента;
3-Использование методов (5), (9) навсегда поставит под угрозу безопасность целевых ключей (ключ настроек UAC для (5) и IFEO для (9)), если вы выполняете тесты на своей реальной машине - восстанавливайте ключи вручную вручную после завершения этого инструмента Применение;
4-Этот инструмент не предназначен для тестирования AV и не тестировался для работы в агрессивной среде AV, если вы все еще планируете использовать его с установленным программным обеспечением AV soft - вы используете его на свой страх и риск;
5-Некоторые AV могут помечать этот инструмент как HackTool, MSE / WinDefender постоянно отмечает его как вредоносное ПО, nope;
6-Если вы запустите эту программу на реальном компьютере, не забудьте удалить все остатки программы после использования, для получения дополнительной информации о файлах, которые она попадает в системные папки, см. Исходный код;
7-Большинство методов, созданных для x64, без поддержки x86-32. Я не вижу смысла в поддержке 32-битных версий Windows или wow64, однако с небольшими изменениями большинство из них будут работать под управлением wow64
2-Использование метода (5) навсегда отключит UAC (после перезагрузки), обязательно сделайте это в тестовой среде или не забудьте снова включить UAC после использования инструмента;
3-Использование методов (5), (9) навсегда поставит под угрозу безопасность целевых ключей (ключ настроек UAC для (5) и IFEO для (9)), если вы выполняете тесты на своей реальной машине - восстанавливайте ключи вручную вручную после завершения этого инструмента Применение;
4-Этот инструмент не предназначен для тестирования AV и не тестировался для работы в агрессивной среде AV, если вы все еще планируете использовать его с установленным программным обеспечением AV soft - вы используете его на свой страх и риск;
5-Некоторые AV могут помечать этот инструмент как HackTool, MSE / WinDefender постоянно отмечает его как вредоносное ПО, nope;
6-Если вы запустите эту программу на реальном компьютере, не забудьте удалить все остатки программы после использования, для получения дополнительной информации о файлах, которые она попадает в системные папки, см. Исходный код;
7-Большинство методов, созданных для x64, без поддержки x86-32. Я не вижу смысла в поддержке 32-битных версий Windows или wow64, однако с небольшими изменениями большинство из них будут работать под управлением wow64