Windows CVE-2023-21768 本地提权poc

admin 2024年11月24日14:30:43评论12 views字数 649阅读2分9秒阅读模式
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

Windows CVE-2023-21768 本地提权

目前已知影响的系统:

  • Windows 11 22H2

只用于表现目前的。完整的漏洞利用适用于易受攻击的系统。在所有易受攻击的系统上编写原创作品。

其中<pid>是要提升的进程的进程ID(十进制)。

应用引导目标进入程序被提升到SYSTEM

I/O Ring LPE 原始代码基于Yarden Shafir的 I/ORing R/W PoC

演示视频地址:

使用方法:

  • Windows_AFD_LPE_CVE-2023-21768_x64.exe <pid>

源码下载地址:

http://www.xsssql.com/wp-content/uploads/2023/03/Windows_LPE_AFD_CVE-2023-21768-master%E6%BA%90%E7%A0%81-1.zip

参考链接:

http://www.xsssql.com/article/252.html

https://github.com/cl4ym0re/cve-2023-21768-compiled

https://github.com/chompie1337/Windows_LPE_AFD_CVE-2023-21768

如需编译好的POC下载连接可回复21768

原文始发于微信公众号(TEST安全):Windows CVE-2023-21768 本地提权poc

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月24日14:30:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows CVE-2023-21768 本地提权pochttps://cn-sec.com/archives/1621510.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息