UAC提权之CVE-2019-1388

0X00 UAC简介

UAC:用户帐户控制(User Account Control)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果。

CVE-2019-1388:该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示 Secure Desktop。这些提示是由名为 consent.exe 的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System

因为用户可以与该UI交互,因此对UI来说紧限制是必须的,否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作,即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。


0X02 适用范围:

SERVER
Windows 2008r2 7601 link OPENED AS SYSTEM
Windows 2012r2 9600 link OPENED AS SYSTEM
Windows 2016 14393 link OPENED AS SYSTEM
Windows 2019 17763 link NOT opened

WORKSTATION
Windows 7 SP1 7601 link OPENED AS SYSTEM
Windows 8 9200 link OPENED AS SYSTEM
Windows 8.1 9600 link OPENED AS SYSTEM
Windows 10 1511 10240 link OPENED AS SYSTEM
Windows 10 1607 14393 link OPENED AS SYSTEM
Windows 10 1703 15063 link NOT opened
Windows 10 1709 16299 link NOT opened


0X03 执行步骤

1.测试前cmd执行whoami返回goods用户

请添加图片描述


2.以管理员权限运行 HHUPD.EXE,显示详细信息,显示有关此发布者的证书信息 

请添加图片描述


3.点击颁发者右侧的超链接,等待一段时间ie浏览器自动运行,并访问该链接,这时出现404或链接无法访问
 注:此时浏览器以system权限运行 

请添加图片描述


请添加图片描述


 4.将该网页直接另存为文件,选择位置`C:\Windows\System32\*.*` 

请添加图片描述


文件名 C:\Windows\System32\*.* 
注:在这一步的时候不用点击保存,在此页面中找到cmd.exe,打开即可

请添加图片描述


 5.选择 cmd.exe 并运行,此时查看权限,已经是system权限 

请添加图片描述


可以看到成功提权到system权限

请添加图片描述



参考链接
https://github.com/jas502n/CVE-2019-1388
https://cn-sec.com/archives/918361.html
https://cloud.tencent.com/developer/article/1554417

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值