免责声明
本公众号所发布的文章及工具代码等仅限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。
POC介绍
❝
仅用于演示目的。完整的漏洞适用于易受攻击的 Windows 11 22H2 系统。使该漏洞适用于所有易受攻击的系统是留给读者的练习。git gud 等。
用法
Windows_MSKSSRV_LPE_CVE-2023-6802.exe <pid>
哪里<pid>
是要提升的进程的进程ID(十进制)。
应导致目标进程提升为SYSTEM。博客文章在这里:
https://securityintelligence.com/x-force/critically-close-to-zero-day-exploiting-microsoft-kernel-streaming-servic
公众号后台回复“231015”
原文始发于微信公众号(信安404):CVE-223-36802本地权限提升POC
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论