Add files via upload

This commit is contained in:
Enomothem 2022-04-28 20:06:21 +08:00 committed by GitHub
parent 5cba4f9025
commit 912281d2cb
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23
2 changed files with 68 additions and 0 deletions

View File

@ -0,0 +1,68 @@
# CVE-2019-1388
- ## Ax_Introduction
> 用windows系统的guest来宾用户提权到system系统用户
#### 原理
该Bug可在**UAC(用户帐户控制)**机制中找到。默认情况下Windows在称为“安全桌面”的单独桌面上显示所有**UAC**提示。提示本身是由名为的可执行文件生成的该可执行文件以System的完整性级别**consent.exe**运行**NT AUTHORITY\SYSTEM**。由于用户可以与此UI进行交互因此有必要对UI进行严格限制。否则低特权用户可能能够通过**UI**操作的**circuit**回路径以**SYSTEM**的身份执行操作。即使是孤立地看起来无害的单独UI功能也可能是导致任意控制的一系列动作的第一步。确实您会发现UAC对话框已被精简仅包含最少的可单击选项。
#### 影响
```txt
cpe/ omicrosoftwindows_10-
cpe/ omicrosoftwindows_101607
cpe/ omicrosoftwindows_101709
cpe/ omicrosoftwindows_101803
cpe/ omicrosoftwindows_101809
cpe/ omicrosoftwindows_101903
cpe/ omicrosoftwindows_7-sp1
cpe/ omicrosoftwindows_8.1-
cpe/ omicrosoftwindows_rt_8.1-
cpe/ omicrosoftwindows_server_2008-sp2
cpe/ omicrosoftwindows_server_2008r2sp1~~~~ itanium〜
cpe/ omicrosoftwindows_server_2008r2sp1~~~~ x64〜
cpe/ omicrosoftwindows_server_2012-
cpe/ omicrosoftwindows_server_2012r2
cpe/ omicrosoftwindows_server_2016-
cpe/ omicrosoftwindows_server_20161803
cpe/ omicrosoftwindows_server_20161903
cpe/ omicrosoftwindows_server_2019-
```
#### 利用过程简述
首先在一个普通用户下安装**HHUPD**工具然后使用管理员权限打开点击显示细节内证书的链接关闭窗口后保存弹出的页面在保存窗口输入CMD所处的目录确定后发现以及在该目录下了使用管理员打开CMD达到系统权限目的。
## Bx_Preparation
- windows 7 SP1
- VMware Workstation pro 16
- **HHUPD** [Download](https://github.com/mai-lang-chai/System-Vulnerability/blob/master/Windows/CVE-2019-1388/hhupd.exe)
## Cx_Processes
》创建用户`UAC`并切换到该用户。
![](https://cdn.jsdelivr.net/gh/enomothem/squarebackets/zixinghe/image-20220426142034722.png)
》下载HHUPD工具右键使用管理员打开。显示详细信息然后显示证书信息。
![](https://cdn.jsdelivr.net/gh/enomothem/squarebackets/zixinghe/image-20220426142602908.png)
》点击颁发者关闭窗口会弹出IE浏览器网页。
![](https://cdn.jsdelivr.net/gh/enomothem/squarebackets/zixinghe/image-20220426142743120.png)
》页面,另存为。
![](https://cdn.jsdelivr.net/gh/enomothem/squarebackets/zixinghe/image-20220426142904344.png)
》这时会出现报错,确定后在文件名中输入`C:\Windwos\System32\*.*`,保存。
![](https://cdn.jsdelivr.net/gh/enomothem/squarebackets/zixinghe/image-20220426143025411.png)
》加入CMD所在目录使用管理员权限打开CMD权限提升成功。
![](https://cdn.jsdelivr.net/gh/enomothem/squarebackets/zixinghe/image-20220426143435267.png)

Binary file not shown.