微软堆缓冲区溢出漏洞CVE-2024-49138利用指南

本文详细介绍了微软CVE-2024-49138堆缓冲区溢出漏洞的完整利用过程,包括环境搭建、漏洞驱动替换、文件校验和权限提升等关键技术步骤,为安全研究人员提供实践参考。

Exploit for Heap-based Buffer Overflow in Microsoft CVE-2024-49138

https://sploitus.com/exploit?id=1D0CB601-61BE-5850-BD23-428265596EB6

CVE-2024-49138

此存储库基于以下链接的PoC创建。 https://github.com/MrAle98/CVE-2024-49138-POC (第二个分支)

1. 下载

2. 安装Windows和累积更新

3. 替换clfs.sys

1
2
3
4
takeown /f C:\Windows\System32\drivers\clfs.sys
icacls C:\Windows\System32\drivers\clfs.sys /grant administrators:F
copy C:\Users\name\Downloads\clfs.sys C:\Windows\System32\drivers\clfs.sys
shutdown /r /t 0

4. 检查文件哈希

如果哈希值不匹配,将无法正常工作。

1
2
3
4
PS C:\Users\a> Get-FileHash c:\windows\system32\drivers\clfs.sys
Algorithm       Hash                                                                   Path
---------       ----                                                                   ----
SHA256          B138C28F72E8510F9612D07D5109D73065CED6CBBF8079A663A1E0601FE0FBAA       C:\windows\system32\drivers\clfs.sys
1
2
3
4
PS C:\> Get-FileHash c:\windows\system32\ntoskrnl.exe
Algorithm       Hash                                                                   Path
---------       ----                                                                   ----
SHA256          0CE15480462E9CD3F7CBF2D44D2E393CF5674EE1D69A3459ADFA0E913A7A2AEB       C:\windows\system32\ntoskrnl.exe

5. 运行CVE-2024-49138.exe

无需管理员权限。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计