Microsoft Brokering File System Windows 11 Version 22H2 - 权限提升 CVE-2025-49677
2025-07-16 | CVSS 7.0
https://sploitus.com/exploit?id=EDB-ID:52360
标题: Microsoft Brokering File System Windows 11 Version 22H2 - 权限提升
作者: nu11secur1ty
日期: 2025年07月09日
厂商: Microsoft
软件: https://www.microsoft.com/en-us/windows/windows-11?r=1
参考: https://portswigger.net/web-security/access-control
CVE-2025-49677
描述
此概念验证(PoC)演示了针对CVE-2025-49677的交互式SYSTEM shell利用。 它利用计划任务和以SYSTEM身份运行的循环批处理脚本 来执行任意命令 具有NT AUTHORITY\SYSTEM权限并交互式返回命令 输出。
更多信息
[参考](
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49677)
使用方法
- 在易受攻击的Windows计算机上以管理员身份运行Python脚本。
- 脚本创建一个计划任务,以SYSTEM用户身份运行批处理脚本。
- 在Python控制台中获得交互式提示符(
SYSTEM>
)。 - 输入任何Windows命令(例如
whoami
,dir
,net user
)并查看 SYSTEM级别的输出。 - 输入
exit
退出并清理所有临时文件和计划任务。
文件
PoC.py
: 实现漏洞利用和交互式shell的Python脚本。
要求
- Windows上安装Python 3.x。
- 以管理员权限运行脚本。
- 脚本使用内置的Windows命令(schtasks, cmd.exe, timeout)。
免责声明
仅在授权环境中将此PoC用于测试和研究 目的。 负责任地披露。作者和nu11secur1ty不对 滥用负责。
视频:
源代码:
如果您不介意,请给我买杯咖啡:
花费时间:
05:35:00
– 系统管理员 - 基础设施工程师 渗透测试工程师 漏洞利用开发人员,工作于 https://packetstormsecurity.com/ https://cve.mitre.org/index.html https://cxsecurity.com/ 和 https://www.exploit-db.com/ 0day漏洞利用数据库 https://0day.today/ 主页: https://www.nu11secur1ty.com/ hiPEnIMR0v7QCo/+SEH9gBclAAYWGnPoBIQ75sCj60E= nu11secur1ty http://nu11secur1ty.com/
–
系统管理员 - 基础设施工程师 渗透测试工程师 漏洞利用开发人员,工作于 https://packetstorm.news/ https://cve.mitre.org/index.html https://cxsecurity.com/ 和 https://www.exploit-db.com/ 0day漏洞利用数据库 https://0day.today/ 主页: https://www.nu11secur1ty.com/ hiPEnIMR0v7QCo/+SEH9gBclAAYWGnPoBIQ75sCj60E= nu11secur1ty http://nu11secur1ty.com/