CVE-2019-1388 Windows Privileges Escalation Through UAC漏洞复现

摘要: 这是一个提权漏洞,可以从guest直接得到system32权限

说明此漏洞属于通杀型适合Windows版本如下:
windows server 2019,2016,2012,2008,2008 R2
windows7,8.1,10
可以看到就连win10也无法幸免。
该漏洞最近才出来,网上大神写的POC,有的已被和谐。小弟也是沾了大神的光辉。
下载地址:
https://www.scootersoftware.com/hhupd.exe

复现环境: win7 普通用户一个
这是一个提权漏洞,可以从guest直接得到system32权限。

1.下载程序,如果以管理员运行则会报错:
在这里插入图片描述
2.如下,以管理员启动程序
2.png
3.点击查看证书信息(这里不要运行这个程序,而且也不知道管理员密码)
在这里插入图片描述
4.bypass UAC(User Account Control用户账户控制)
在这里插入图片描述
5.然后点击X号,关闭hhupd.exe 这个程序
访问一个不存在的页面:
5.png
6.点击页面,另存为:
6.png
其实此时已经得到了权限了
利用正则匹配 all (目的是找出system32下面的文件)
7.png
c:\windows\system32*.* (// . 表示匹配system32目录下的所有文件夹和文件)
8.png
找到cmd 右键直接打开,得到system32权限。

总结: 这个条件需要我们获得一个UI界面的普通用户,通常情况下通过webshell,3389远程连接。
此使我们就可以利用bypass UAC获得system权限。

原文地址:https://blog.csdn.net/weixin_43762939/article/details/103207988

上一篇:CVE-2018-8420(...
下一篇:Web安全之点击劫持(Cli...