windows UAC 提权实验(CVE-2019-1388)

---------------------------------------------------------------------------------

声明:本文仅做学习,实验主机为虚拟机,请勿用于非法用途

---------------------------------------------------------------------------------

影响版本:

windows_10:-
windows_10:1607
windows_10:1709
windows_10:1803
windows_10:1809
windows_10:1903
windows_7:-:sp1
windows_8.1:-
windows_rt_8.1:-
windows_server_2008:-:sp2
windows_server_2008:r2:sp1
windows_server_2008:r2:sp1
windows_server_2012:-
windows_server_2012:r2
windows_server_2016:-
windows_server_2016:1803
windows_server_2016:1903
windows_server_2019:-

实验工具:

https://github.com/mai-lang-chai/System-Vulnerability/raw/master/Windows/CVE-2019-1388/hhupd.exe

实验环境:windows7 sp1

实验过程:

  • 首先新建一个普通用户

  • 将文件传输到虚拟机中

  • 右击提权工具,以管理员权限运行

  • 点击显示详情

  • 点击有关此发布者的证书信息

  • 点击颁发者链接

  •  另存页面到这个路径,会报错,然后把文件名改成C:\Windows\System32\*.*

  • 回车,可以看到切换到system32目录了

  • 找到cmd.exe

  • 右击以管理员身份打开,此时权限是system,提权成功。 

---------------------------------------------------------------------------------

声明:本文仅做学习,实验主机为虚拟机,请勿用于非法用途

---------------------------------------------------------------------------------

posted @ 2020-02-25 15:05  Voyager0  阅读(408)  评论(0编辑  收藏  举报