cve-2019-1388复现+烂土豆+CVE-2019-0803

Posted -zhong

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了cve-2019-1388复现+烂土豆+CVE-2019-0803相关的知识,希望对你有一定的参考价值。

cve-2019-1388

ps:
win10好像没默认开admin c共享
这里用的user共享传的文件

 技术图片

 

 

复现过程很简单

漏洞简介

该漏洞位于Windows的UAC(User Account Control,用户帐户控制)机制中

默认情况下,Windows会在一个单独的桌面上显示所有的UAC提示 Secure Desktop

这些提示是由名为 consent.exe 的可执行文件产生的,该可执行文件以NT AUTHORITYSYSTEM权限运行,完整性级别为System

因为用户可以与该UI交互,因此对UI来说紧限制是必须的,否则,低权限的用户可能可以通过UI操作的循环路由以SYSTEM权限执行操作,即使隔离状态的看似无害的UI特征都可能会成为引发任意控制的动作链的第一步。

事实上,UAC会话中含有尽可能少的点击操作选项,利用该漏洞很容易就可以提升权限到SYSTEM。
影响范围

SERVER

    Windows 2008r2    7601    ** link OPENED AS SYSTEM **
    Windows 2012r2    9600    ** link OPENED AS SYSTEM **
    Windows 2016    14393   ** link OPENED AS SYSTEM **
    Windows 2019    17763   link NOT opened

WORKSTATION

    Windows 7 SP1    7601    ** link OPENED AS SYSTEM **
    Windows 8        9200    ** link OPENED AS SYSTEM **
    Windows 8.1        9600    ** link OPENED AS SYSTEM **
    Windows 10 1511    10240   ** link OPENED AS SYSTEM **
    Windows 10 1607    14393   ** link OPENED AS SYSTEM **
    Windows 10 1703    15063   link NOT opened
    Windows 10 1709    16299   link NOT opened

 

加一个账户

技术图片

 

切到test

 技术图片

 

技术图片

 

 

 

然后到cmd.exe 打开

技术图片

 

 技术图片

 

 

参考
https://github.com/jas502n/CVE-2019-1388

 烂土豆

这是administrator用户的

技术图片

 

 test用户失败了

技术图片

 

 CVE-2019-0803

但是这里我们用CVE-2019-0803提权test

 

技术图片

技术图片

 

 

 

ps:
这个有点飘 我提了两次 才成功 
多尝试几次

 

参考文献
https://bbs.pediy.com/thread-252645.htm
https://www.t00ls.net/viewthread.php?tid=51696&highlight=cve-2019-0803
https://github.com/ExpLife0011/CVE-2019-0803/tree/master/win7sp1

 

ps:探测可写目录大法好

 

以上是关于cve-2019-1388复现+烂土豆+CVE-2019-0803的主要内容,如果未能解决你的问题,请参考以下文章

[提权]Windows UAC 提权(CVE-2019-1388)

windows提权—烂土豆(RottenPotato)及Juicy Potato提权

windows提权—烂土豆(RottenPotato)及Juicy Potato提权

记一次WindowsServer2012提权 - 烂土豆

记一次WindowsServer2012提权 - 烂土豆

Windows令牌窃取提权和烂土豆提权学习