仅用于演示目的。完整的漏洞适用于易受攻击的 Windows 11 22H2 系统。使该漏洞适用于所有易受攻击的系统是留给读者的练习。git gud 等
用法:
Windows_MSKSSRV_LPE_CVE-2023-6802.exe <pid>
其中<pid>是要提升的进程的进程 ID(十进制)。
’应该导致目标进程被提升到 SYSTEM
I/O 环 LPE 原语代码基于Yarden Shafir的I/ORing R/W PoC
博客文章在这里:https://securityintelligence.com/x-force/critically-close-to-zero-day-exploiting-microsoft-kernel-streaming-service/
poc项目地址:
https://github.com/chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802
原文始发于微信公众号(Ots安全):CVE-2023-36802 本地权限提升 POC
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论