声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,
如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。
Windows CVE-2023-21768 本地提权
目前已知影响的系统:
Windows 11 22H2
只用于表现目前的。完整的漏洞利用适用于易受攻击的系统。在所有易受攻击的系统上编写原创作品。
其中<pid>
是要提升的进程的进程ID(十进制)。
应用引导目标进入程序被提升到SYSTEM
I/O Ring LPE 原始代码基于Yarden Shafir的 I/ORing R/W PoC
演示视频地址:
使用方法:
Windows_AFD_LPE_CVE-2023-21768_x64.exe <pid>
源码下载地址:
http://www.xsssql.com/wp-content/uploads/2023/03/Windows_LPE_AFD_CVE-2023-21768-master%E6%BA%90%E7%A0%81-1.zip
参考链接:
http://www.xsssql.com/article/252.html
https://github.com/cl4ym0re/cve-2023-21768-compiled
https://github.com/chompie1337/Windows_LPE_AFD_CVE-2023-21768
如需编译好的POC下载连接可回复21768
原文始发于微信公众号(TEST安全):Windows CVE-2023-21768 本地提权poc
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论