东塔 | Windows UAC 本地提权复现

喜欢而已 提交于 2020-10-23 02:29:39

0x01 UAC简介

首先来理解一下什么是 UAC :

用户账户控制UAC:UAC 是 win10 操作系统中非常重要的安全功能,它起源于 windows vista 操作系统,流行于windows7、windows8。各种功能策略得到了完善的修订和开发,应用在win10操作系统中,目的是减少恶意软件对系统的侵害。

操作系统默认情况下是启用UAC,当用户运行软件就会触发UAC规则。执行的时候就需要权限,否则是不会运行的。

不涉及到更改计算机操作的项目是不会触发UAC规则的,能够触发UAC规则的常用操作包括以下内容:

  • 运行应用程序
  • 修改注册表文件
  • 安装或者卸载程序
  • 安装设备驱动程序
  • 增加或者删除用户账户
  • 复制文件到windows目录

用户操作以上内容时就会触发UAC规则,系统会弹出提示对话框。简单来说,弹出对话框操作就是临时提升用户权限,允许程序运行。
东塔 | Windows UAC 本地提权复现

0x02漏洞简介

该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示 Secure Desktop。

这些提示是由名为 consent.exe 的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。

因为用户可以与该UI交互,因此对UI来说:限制是必须的,否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作,即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。

事实上,UAC会话中本应该尽可能含有少些点击操作选项,倘若利用该漏洞,是很容易就可以提升权限到SYSTEM。

0x03影响版本

Windows server

windows_server_2008:r2:sp1:itanium

windows_server_2008:r2:sp1:x64

windows_server_2012:

windows_server_2012:r2

windows_server_2016:

windows_server_2016:1803

windows_server_2016:1903

windows_server_2019:

WORKSTATION

windows_10:

windows_10:1607

windows_10:1709

windows_10:1803

windows_10:1809

windows_10:1903

windows_7:sp1

windows_8.1:

windows_rt_8.1:

0x04环境搭建

Windows 7 sp1

0x05漏洞复现

  1. 新建用户test并添加到User组,切换到用户test

    东塔 | Windows UAC 本地提权复现

  2. 下载漏洞利用工具,右键以管理员运行hhupd.exe

下载地址:https://github.com/mai-lang-chai/System-Vulnerability/tree/master/Windows/CVE-2019-1388
东塔 | Windows UAC 本地提权复现

  1. 点击显示详细信息,显示有关次发布者的证书信息,点击颁发者链接,关闭窗口。
    东塔 | Windows UAC 本地提权复现

  2. 将页面另存为,文件命输入System32路径C:\Windows\System32*.*
    东塔 | Windows UAC 本地提权复现

东塔 | Windows UAC 本地提权复现

  1. 点击保存,会打开system32文件夹,然后找到CMD右键打开CMD
    东塔 | Windows UAC 本地提权复现

免责申明:
本项目仅进行信息搜集,漏洞探测工作,无漏洞利用、***性行为,发文初衷为仅为方便安全人员对授权项目完成测试工作和学习交流使用。 请使用者遵守当地相关法律,勿用于非授权测试,勿用于非授权测试,勿用于非授权测试(重要的事情说三遍),如作他用所承受的法律责任一概与作者无关!!!

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!