東塔 | Windows UAC 本地提權復現

0x01 UAC簡介

首先來理解一下什麼是 UAC :git

用戶帳戶控制UAC:UAC 是 win10 操做系統中很是重要的安全功能,它起源於 windows vista 操做系統,流行於windows七、windows8。各類功能策略獲得了完善的修訂和開發,應用在win10操做系統中,目的是減小惡意軟件對系統的侵害。github

操做系統默認狀況下是啓用UAC,當用戶運行軟件就會觸發UAC規則。執行的時候就須要權限,不然是不會運行的。windows

不涉及到更改計算機操做的項目是不會觸發UAC規則的,可以觸發UAC規則的經常使用操做包括如下內容:安全

  • 運行應用程序
  • 修改註冊表文件
  • 安裝或者卸載程序
  • 安裝設備驅動程序
  • 增長或者刪除用戶帳戶
  • 複製文件到windows目錄

用戶操做以上內容時就會觸發UAC規則,系統會彈出提示對話框。簡單來講,彈出對話框操做就是臨時提高用戶權限,容許程序運行。
東塔 | Windows UAC 本地提權復現ide

0x02漏洞簡介

該漏洞位於Windows的UAC(User Account Control,用戶賬戶控制)機制中。默認狀況下,Windows會在一個單獨的桌面上顯示全部的UAC提示 Secure Desktop。工具

這些提示是由名爲 consent.exe 的可執行文件產生的,該可執行文件以NT AUTHORITY\SYSTEM權限運行,完整性級別爲System。學習

由於用戶能夠與該UI交互,所以對UI來講:限制是必須的,不然,低權限的用戶可能能夠經過UI操做的循環路由以SYSTEM權限執行操做,即便隔離狀態的看似無害的UI特徵均可能會成爲引起任意控制的動做鏈的第一步。

事實上,UAC會話中本應該儘量含有少些點擊操做選項,假若利用該漏洞,是很容易就能夠提高權限到SYSTEM。測試

0x03影響版本

Windows server操作系統

windows_server_2008:r2:sp1:itanium3d

windows_server_2008:r2:sp1:x64

windows_server_2012:

windows_server_2012:r2

windows_server_2016:

windows_server_2016:1803

windows_server_2016:1903

windows_server_2019:

WORKSTATION

windows_10:

windows_10:1607

windows_10:1709

windows_10:1803

windows_10:1809

windows_10:1903

windows_7:sp1

windows_8.1:

windows_rt_8.1:

0x04環境搭建

Windows 7 sp1

0x05漏洞復現

  1. 新建用戶test並添加到User組,切換到用戶test

    東塔 | Windows UAC 本地提權復現

  2. 下載漏洞利用工具,右鍵以管理員運行hhupd.exe

下載地址:https://github.com/mai-lang-chai/System-Vulnerability/tree/master/Windows/CVE-2019-1388
東塔 | Windows UAC 本地提權復現

  1. 點擊顯示詳細信息,顯示有關次發佈者的證書信息,點擊頒發者連接,關閉窗口。
    東塔 | Windows UAC 本地提權復現

  2. 將頁面另存爲,文件命輸入System32路徑C:\Windows\System32*.*
    東塔 | Windows UAC 本地提權復現

東塔 | Windows UAC 本地提權復現

  1. 點擊保存,會打開system32文件夾,而後找到CMD右鍵打開CMD
    東塔 | Windows UAC 本地提權復現

免責申明:
本項目僅進行信息蒐集,漏洞探測工做,無漏洞利用、***性行爲,發文初衷爲僅爲方便安全人員對受權項目完成測試工做和學習交流使用。 請使用者遵照當地相關法律,勿用於非受權測試,勿用於非受權測試,勿用於非受權測試(重要的事情說三遍),如做他用所承受的法律責任一律與做者無關!!!

相關文章
相關標籤/搜索