[提权]Windows UAC 提权(CVE-2019-1388)

0x00 UAC简介

首先来理解一下什么是 UAC :

用户账户控制UAC:UAC 是 win10 操作系统中非常重要的安全功能,它起源于 windows vista 操作系统,流行于 windows7、windows8 。各种功能策略得到了完善的修订和开发,应用在 win10 操作系统中,目的是减少恶意软件对系统的侵害。

操作系统默认情况下是启用UAC,当用户运行软件就会触发UAC规则。执行的时候就需要权限,否则是不会运行的。

不涉及到更改计算机操作的项目是不会触发UAC规则的,能够触发UAC规则的常用操作包括以下内容:

运行应用程序
修改注册表文件
安装或者卸载程序
安装设备驱动程序
增加或者删除用户账户
复制文件到windows目录

用户操作以上内容时就会触发UAC规则,系统会弹出提示对话框。简单来说,弹出对话框操作就是临时提升用户权限,允许程序运行。

控制 UAC 的4种级别:

1、始终通知(最高级别)
在最高级别中,用户安装和卸载应用程序、更改系统设置等操作时,都会触发UAC并弹出提示框。此级别是系统的最高安全级别,禁止用户随意更改设置和卸载应用程序等操作。

2、仅在程序尝试对我的计算机进行更改时通知我(默认级别)
在这个级别下,只有应用程序操作时会触发UAC规则,用户对电脑的其它设置操作不会触发UAC。所以,在此规则下既不影响用户的正常操作,又可以防止恶意软件对电脑的更改。

3、仅当程序尝试更改计算机时通知我
默认情况下,如果用户需要对操作系统进行更改设置,触发了UAC也不会对系统造成问题。但是,当你没有运行任何程序的时候,电脑提示触发UAC的提示框,说明某些恶意程序正在对电脑进行更改操作。我们应该立刻阻止操作。

4、从不通知(最低级别)
运行在最低级别时,当使用管理员用户或者普通用户操作系统时,所有的操作都会默认执行,电脑不会有任何的提示。在此模式下工作,电脑系统处于不安全的状态。木马程序可以随意更改电脑内部的数据,也可以在用户不只知道的情况下对电脑做出更改。

0x01 漏洞简介

该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示 Secure Desktop。

这些提示是由名为 consent.exe 的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。

因为用户可以与该UI交互,因此对UI来说:限制是必须的,否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作,即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。

事实上,UAC会话中本应该尽可能含有少些点击操作选项,倘若利用该漏洞,是很容易就可以提升权限到SYSTEM。

0x02 影响范围

#SERVER
Windows   2008r2    7601        **  link OPENED AS SYSTEM  **
Windows   2012r2    9600        **  link OPENED AS SYSTEM  **
Windows   2016      14393       **  link OPENED AS SYSTEM  **
Windows   2019      17763        link NOT opened 
#WORKSTATION
Windows   7  SP1     7601        **  link OPENED AS SYSTEM  **
Windows   8          9200        **  link OPENED AS SYSTEM  **
Windows   8.1        9600        **  link OPENED AS SYSTEM  **
Windows   10   1511      10240    **  link OPENED AS SYSTEM  **
Windows   10   1607      14393    **  link OPENED AS SYSTEM  **
Windows   10   1703      15063    link NOT opened
Windows   10   1709      16299    link NOT opened

0x03 漏洞复现

环境信息:Windows 7 sp1

触发UAC的程序:HHUPD.EXE
https://github.com/jas502n/CVE-2019-1388

实验前:

开始实验:
1.以管理员权限运行 HHUPD.EXE,显示详细信息,显示有关此发布者的证书信息

2.点击颁发者右侧的超链接,等待一段时间ie浏览器自动运行,并访问该链接,这时出现404或链接无法访问(此时浏览器以system权限运行)

3.将该网页直接另存为文件,选择位置C:\Windows\System32\*.*


4.选择 cmd.exe 并运行,此时查看权限,已经是system权限

0x04 参考链接

CVE-2019-1388: Windows UAC 提权
https://github.com/jas502n/CVE-2019-1388
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1388
https://www.zerodayinitiative.com/blog/2019/11/19/thanksgiving-treat-easy-as-pie-windows-7-secure-desktop-escalation-of-privilege

原文地址:https://www.cnblogs.com/-mo-/p/12088056.html

时间: 2024-10-25 19:31:33

[提权]Windows UAC 提权(CVE-2019-1388)的相关文章

windows提权之ftp提权

windows提权之ftp提权 0,起因,由于前几天拿了一个菠菜站的webshell,但是只有iis权限,执行无法创建用户等操作,更无法对整个服务器进行控制了,于是此时便需要提权了,对于一个刚刚入门的小白来说,此刻真正意识到了提权的重要性,于是便开始学习提取相关知识,以拿下该菠菜的站点. 提权前的准备工作 1,通常来说,不同的脚本所处的权限是不一样的.这就意味着,如果该站点支持权限更高的脚本,我们可以上传该权限更高的脚本的大马,进而拿到更高的权限. asp/php 通常为匿名权限(网络服务权限)

求一个指定点对的路径上的最大边权或最小边权

dij贪心地取min(cur,pre)最大的路径 或者直接按权值排序,贪心地从最小或最大取,并茶几加点,联通停止即可... 我们还可以用二分..就是二分最大边权或者最小边权..重复上面类似kruskal的过程 k短路..次小生成树..可持久化堆 dij本质还是个贪心地过程 求满足某条件的最短路径或最长路径,如果该条件满足可以筛出的满足某性质的点中可形成的路径解集中包含题目所有的答案 我们就可以先用BFS等手段先把点筛出来..然后在这些点中跑各种路径算法 对于最短路径我们可以考察是否有负环..对于

HDOJ 题目3966 Aragorn's Story(Link Cut Tree成段加减点权,查询点权)

Aragorn's Story Time Limit: 10000/3000 MS (Java/Others)    Memory Limit: 32768/32768 K (Java/Others) Total Submission(s): 5505    Accepted Submission(s): 1441 Problem Description Our protagonist is the handsome human prince Aragorn comes from The Lor

通过调用Windows本地RPC服务器bypass UAC提权

备战一个月比赛,导致近期都没啥时间更新博客,正好今天看到一篇通过调用本地RPC服务的文章,觉得非常有意思,就拿来充充博客. 在1.0版本的APPINFO.DLL中的RPC服务调用接口ID为:201ef99a-7fa0-444c-9399-19ba84f12a1a 用RAiLaunchAdminProcess函数调用本地RPC [ uuid (201ef99a-7fa0-444c-9399-19ba84f12a1a), version(1.0), ] long RAiLaunchAdminProc

提权系列(二)----Windows Service 服务器提权之Mssql提权,GetPass提权,hash提权,LPK提权

(一).Mssql提权 必要条件:获取到mssql数据库最高权限用户sa的账号密码 Mssql默认端口:1433 Mssql最高权限用户:sa 得到sa密码之后,通过工具直接连接上去. MSSQL自带了一个XP_CMDSHELL用来执行CMD命令. (二).GetPass 提权 一款获取计算机用户账号密码的工具 (三).hash传递入侵 msf加载 Hash 算法:windows密码的加密方式 Msf下载:http://www.rapid7.com/products/metasploit/dow

windows内核提权

Windows by default are vulnerable to several vulnerabilities that could allow an attacker to execute malicious code in order to abuse a system. From the other side patching systems sufficiently is one of the main problems in security. Even if an orga

windows本地提权对照表(转载)

2003   结果保存在C:\Windows\Temp\temp.txt systeminfo>C:\Windows\Temp\temp.txt&(for %i in (KB3057191 KB2840221 KB3000061 KB2850851 KB2711167 KB2360937 KB2478960 KB2507938 KB2566454 KB2646524 KB2645640 KB2641653 KB944653 KB952004 KB971657 KB2620712 KB2393

Windows溢出提权小结

1.  查看系统打补丁情况:systeminfo 2.  查看KB-EXP表: KB2360937 MS10-084 KB2478960 MS11-014 KB2507938 MS11-056 KB2566454 MS11-062 KB2646524 MS12-003 KB2645640 MS12-009 KB2641653 MS12-018 KB952004 MS09-012 Pr.exe KB956572 MS09-012 巴西烤肉 KB971657 MS09-041 KB2620712 M

windows下,提权代码.

bool AdjustPrivileges() { HANDLE hToken = NULL; TOKEN_PRIVILEGES tp; TOKEN_PRIVILEGES oldtp; DWORD dwSize = sizeof(TOKEN_PRIVILEGES); LUID luid; OpenProcessToken(GetCurrentProcess(), TOKEN_ALL_ACCESS, &hToken); if (!LookupPrivilegeValue(NULL, SE_DEBU