首先來理解一下什麼是 UAC :git
用戶帳戶控制UAC:UAC 是 win10 操做系統中很是重要的安全功能,它起源於 windows vista 操做系統,流行於windows七、windows8。各類功能策略獲得了完善的修訂和開發,應用在win10操做系統中,目的是減小惡意軟件對系統的侵害。github
操做系統默認狀況下是啓用UAC,當用戶運行軟件就會觸發UAC規則。執行的時候就須要權限,不然是不會運行的。windows
不涉及到更改計算機操做的項目是不會觸發UAC規則的,可以觸發UAC規則的經常使用操做包括如下內容:安全
用戶操做以上內容時就會觸發UAC規則,系統會彈出提示對話框。簡單來講,彈出對話框操做就是臨時提高用戶權限,容許程序運行。ide
該漏洞位於Windows的UAC(User Account Control,用戶賬戶控制)機制中。默認狀況下,Windows會在一個單獨的桌面上顯示全部的UAC提示 Secure Desktop。工具
這些提示是由名爲 consent.exe 的可執行文件產生的,該可執行文件以NT AUTHORITY\SYSTEM權限運行,完整性級別爲System。學習
由於用戶能夠與該UI交互,所以對UI來講:限制是必須的,不然,低權限的用戶可能能夠經過UI操做的循環路由以SYSTEM權限執行操做,即便隔離狀態的看似無害的UI特徵均可能會成爲引起任意控制的動做鏈的第一步。
事實上,UAC會話中本應該儘量含有少些點擊操做選項,假若利用該漏洞,是很容易就能夠提高權限到SYSTEM。測試
Windows server操作系統
windows_server_2008:r2:sp1:itanium3d
windows_server_2008:r2:sp1:x64
windows_server_2012:
windows_server_2012:r2
windows_server_2016:
windows_server_2016:1803
windows_server_2016:1903
windows_server_2019:
WORKSTATION
windows_10:
windows_10:1607
windows_10:1709
windows_10:1803
windows_10:1809
windows_10:1903
windows_7:sp1
windows_8.1:
windows_rt_8.1:
Windows 7 sp1
新建用戶test並添加到User組,切換到用戶test
下載地址:https://github.com/mai-lang-chai/System-Vulnerability/tree/master/Windows/CVE-2019-1388
點擊顯示詳細信息,顯示有關次發佈者的證書信息,點擊頒發者連接,關閉窗口。
免責申明:
本項目僅進行信息蒐集,漏洞探測工做,無漏洞利用、***性行爲,發文初衷爲僅爲方便安全人員對受權項目完成測試工做和學習交流使用。 請使用者遵照當地相關法律,勿用於非受權測試,勿用於非受權測試,勿用於非受權測試(重要的事情說三遍),如做他用所承受的法律責任一律與做者無關!!!