CVE-2019-1388 Windows Privileges Escalation Through UAC漏洞復現

說明此漏洞屬於通殺型適合Windows版本如下:
windows server 2019,2016,2012,2008,2008 R2
windows7,8.1,10
可以看到就連win10也無法倖免。
該漏洞最近纔出來,網上大神寫的POC,有的已被和諧。小弟也是沾了大神的光輝。
下載地址:
https://www.scootersoftware.com/hhupd.exe

復現環境: win7 普通用戶一個
這是一個提權漏洞,可以從guest直接得到system32權限。

1.下載程序,如果以管理員運行則會報錯:
在這裏插入圖片描述
2.如下,以管理員啓動程序
在這裏插入圖片描述
3.點擊查看證書信息(這裏不要運行這個程序,而且也不知道管理員密碼)
在這裏插入圖片描述
4.bypass UAC(User Account Control用戶賬戶控制)
在這裏插入圖片描述
5.然後點擊X號,關閉hhupd.exe 這個程序
訪問一個不存在的頁面:
在這裏插入圖片描述
6.點擊頁面,另存爲:
在這裏插入圖片描述
其實此時已經得到了權限了
利用正則匹配 all (目的是找出system32下面的文件)
在這裏插入圖片描述
c:\windows\system32*.* (// . 表示匹配system32目錄下的所有文件夾和文件)
在這裏插入圖片描述
找到cmd 右鍵直接打開,得到system32權限。

總結: 這個條件需要我們獲得一個UI界面的普通用戶,通常情況下通過webshell,3389遠程連接。
此使我們就可以利用bypass UAC獲得system權限。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章