cve-2019-1388漏洞复现

前言:

漏洞简介

该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中
默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示 Secure Desktop
这些提示是由名为 consent.exe 的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System
因为用户可以与该UI交互,因此对UI来说紧限制是必须的,否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作,即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。
事实上,UAC会话中含有尽可能少的点击操作选项,利用该漏洞很容易就可以提升权限到SYSTEM。
影响范围:

SERVER:

Windows 2008r2 7601 ** link OPENED AS SYSTEM **
Windows 2012r2 9600 ** link OPENED AS SYSTEM **
Windows 2016 14393 ** link OPENED AS SYSTEM **
Windows 2019 17763 link NOT opened

WORKSTATION:

Windows 7 SP1 7601 ** link OPENED AS SYSTEM **
Windows 8 9200 ** link OPENED AS SYSTEM **
Windows 8.1 9600 ** link OPENED AS SYSTEM **
Windows 10 1511 10240 ** link OPENED AS SYSTEM **
Windows 10 1607 14393 ** link OPENED AS SYSTEM **
Windows 10 1703 15063 link NOT opened
Windows 10 1709 16299 link NOT opened

环境准备:

win7系统
账号:ceshi,普通用户权限。

利用方式:

首先,用ceshi用户进行登录windows操作系统,打开cmd,执行whoami命令
在这里插入图片描述
然后执行添加用户命令:net user asdf admin#123456.. /add,提示拒绝访问,说明当前ceshi用户的权限是不够的。
在这里插入图片描述
接下来利用EXP来进行权限的提升,打开exp文件HHUPD.exe该exp文件大家可以去github上下载,这里就不贴出下载链接了。
第一步:

在这里插入图片描述
第二步:

在这里插入图片描述第三步:点击确定,点击否按钮。

在这里插入图片描述
第四步:此时回到桌面,IE浏览器已经默认打开我们之前点击的URL链接,等待页面加载好后。

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述第五步:此时选择路径为cmd.exe后,直接回车,弹出的cmd命令行就是system权限的命令行。
执行whoami命令:
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/cj_Allen/article/details/104499429