CVE-2019-1388(Windows证书对话框权限提升)

讲在前面:对原理的分析为集百家之长,简单介绍。认真看好吗,弟弟!!!

原理:

该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中。默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示——Secure Desktop。这些提示是由名为consent.exe的可执行文件产生的,该可执行文件以NT AUTHORITY\SYSTEM权限运行,完整性级别为System。因为用户可以与该UI交互,因此对UI来说紧限制是必须的。否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作。即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。事实上,UAC会话中含有尽可能少的点击操作选项。
利用该漏洞很容易就可以提升权限到SYSTEM

我的通俗理解就是:微软自己的问题,为了方便管理,在系统内存在consent.exe这个程序是默认用system用户运行,然后我们又可以利用低权限用户来去跟这个程序的UI界面进行交互。几经操作就可能提权。

影响范围:

服务器

Windows 2008r2 7601 ** link OPENED AS SYSTEM **
Windows 2012r2 9600 ** link OPENED AS SYSTEM **
Windows 2016 14393 ** link OPENED AS SYSTEM **
Windows 2019 17763 link NOT opened

工作机

Windows 7 SP1 7601 ** link OPENED AS SYSTEM **
Windows 8 9200 ** link OPENED AS SYSTEM **
Windows 8.1 9600 ** link OPENED AS SYSTEM **
Windows 10 1511 10240 ** link OPENED AS SYSTEM **
Windows 10 1607 14393 ** link OPENED AS SYSTEM **
Windows 10 1703 15063 link NOT opened
Windows 10 1709 16299 link NOT opened

利用工具

复现主机的版本,然后看图学会复现

CVE-2019-1388(Windows证书对话框权限提升)_第1张图片

右键管理员打开

CVE-2019-1388(Windows证书对话框权限提升)_第2张图片

CVE-2019-1388(Windows证书对话框权限提升)_第3张图片

CVE-2019-1388(Windows证书对话框权限提升)_第4张图片

点击该超链接后,关闭上面的这两个对话框,然后出现下面的浏览器

CVE-2019-1388(Windows证书对话框权限提升)_第5张图片

不用管这个错误,直接关闭即可

CVE-2019-1388(Windows证书对话框权限提升)_第6张图片

CVE-2019-1388(Windows证书对话框权限提升)_第7张图片

CVE-2019-1388(Windows证书对话框权限提升)_第8张图片

你可能感兴趣的:(内网渗透,Windows,系统提权)