CVE-2019-1388 Windows Privileges Escalation Through UAC漏洞复现

说明此漏洞属于通杀型适合Windows版本如下:
windows server 2019,2016,2012,2008,2008 R2
windows7,8.1,10
可以看到就连win10也无法幸免。
该漏洞最近才出来,网上大神写的POC,有的已被和谐。小弟也是沾了大神的光辉。
下载地址:
https://www.scootersoftware.com/hhupd.exe

复现环境: win7 普通用户一个
这是一个提权漏洞,可以从guest直接得到system32权限。

1.下载程序,如果以管理员运行则会报错:
在这里插入图片描述
2.如下,以管理员启动程序
在这里插入图片描述
3.点击查看证书信息(这里不要运行这个程序,而且也不知道管理员密码)
在这里插入图片描述
4.bypass UAC(User Account Control用户账户控制)
在这里插入图片描述
5.然后点击X号,关闭hhupd.exe 这个程序
访问一个不存在的页面:
在这里插入图片描述
6.点击页面,另存为:
在这里插入图片描述
其实此时已经得到了权限了
利用正则匹配 all (目的是找出system32下面的文件)
在这里插入图片描述
c:\windows\system32*.* (// . 表示匹配system32目录下的所有文件夹和文件)
在这里插入图片描述
找到cmd 右键直接打开,得到system32权限。

总结: 这个条件需要我们获得一个UI界面的普通用户,通常情况下通过webshell,3389远程连接。
此使我们就可以利用bypass UAC获得system权限。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章