Windows CVE-2023-21768 本地提权
Windows CVE-2023-21768 本地提权
目前已知影响的系统:
Windows 11 22H2
只用于表现目前的。完整的漏洞利用适用于易受攻击的系统。在所有易受攻击的系统上编写原创作品。
其中<pid>
是要提升的进程的进程ID(十进制)。
应用引导目标进入程序被提升到SYSTEM
I/O Ring LPE 原始代码基于Yarden Shafir的 I/ORing R/W PoC
演示视频:
使用方法:
Windows_AFD_LPE_CVE-2023-21768_x64.exe <pid>
编译好的POC下载连接:
源码下载连接:
Windows_LPE_AFD_CVE-2023-21768-master
其他来源下载地址:
https://github.com/xsssql/poc/tree/main/Windows_LPE_AFD_CVE-2023-21768-master
参考连接:
https://github.com/cl4ym0re/cve-2023-21768-compiled
https://github.com/chompie1337/Windows_LPE_AFD_CVE-2023-21768
0x01 阅读须知
技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
THE END
0
二维码
海报
Windows CVE-2023-21768 本地提权
Windows CVE-2023-21768 本地提权
目前已知影响的系统:
Windows 11 22H2
只用于表现目前的。完整的漏洞利用适用于易受攻击的系统。在所有易受攻击的系统上编写原创作品。
其中<pid>是要提升的进程的进程ID(……
共有 0 条评论