Featured image of post Windows 11 22H2版Brokering文件系统权限提升漏洞利用(CVE-2025-49677)

Windows 11 22H2版Brokering文件系统权限提升漏洞利用(CVE-2025-49677)

本文详细介绍了针对Microsoft Windows 11版本22H2中Brokering文件系统的权限提升漏洞CVE-2025-49677的利用方法。通过计划任务和SYSTEM权限的批处理脚本实现交互式系统shell,可执行任意命令并获得SYSTEM级别输出。

Microsoft Brokering File System Windows 11 Version 22H2 - 权限提升 CVE-2025-49677

2025-07-16 | CVSS 7.0

https://sploitus.com/exploit?id=EDB-ID:52360

标题: Microsoft Brokering File System Windows 11 Version 22H2 - 权限提升

作者: nu11secur1ty

日期: 2025年07月09日

厂商: Microsoft

软件: https://www.microsoft.com/en-us/windows/windows-11?r=1

参考: https://portswigger.net/web-security/access-control

CVE-2025-49677

描述

此概念验证(PoC)演示了针对CVE-2025-49677的交互式SYSTEM shell利用。 它利用计划任务和以SYSTEM身份运行的循环批处理脚本 来执行任意命令 具有NT AUTHORITY\SYSTEM权限并交互式返回命令 输出。

更多信息

[参考](

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49677)

使用方法

  1. 在易受攻击的Windows计算机上以管理员身份运行Python脚本。
  2. 脚本创建一个计划任务,以SYSTEM用户身份运行批处理脚本。
  3. 在Python控制台中获得交互式提示符(SYSTEM>)。
  4. 输入任何Windows命令(例如whoami, dir, net user)并查看 SYSTEM级别的输出。
  5. 输入exit退出并清理所有临时文件和计划任务。

文件

  • PoC.py: 实现漏洞利用和交互式shell的Python脚本。

要求

  • Windows上安装Python 3.x。
  • 以管理员权限运行脚本。
  • 脚本使用内置的Windows命令(schtasks, cmd.exe, timeout)。

免责声明

仅在授权环境中将此PoC用于测试和研究 目的。 负责任地披露。作者和nu11secur1ty不对 滥用负责。


视频:

链接

源代码:

链接

如果您不介意,请给我买杯咖啡:

链接

花费时间:

05:35:00

– 系统管理员 - 基础设施工程师 渗透测试工程师 漏洞利用开发人员,工作于 https://packetstormsecurity.com/ https://cve.mitre.org/index.html https://cxsecurity.com/https://www.exploit-db.com/ 0day漏洞利用数据库 https://0day.today/ 主页: https://www.nu11secur1ty.com/ hiPEnIMR0v7QCo/+SEH9gBclAAYWGnPoBIQ75sCj60E= nu11secur1ty http://nu11secur1ty.com/

系统管理员 - 基础设施工程师 渗透测试工程师 漏洞利用开发人员,工作于 https://packetstorm.news/ https://cve.mitre.org/index.html https://cxsecurity.com/https://www.exploit-db.com/ 0day漏洞利用数据库 https://0day.today/ 主页: https://www.nu11secur1ty.com/ hiPEnIMR0v7QCo/+SEH9gBclAAYWGnPoBIQ75sCj60E= nu11secur1ty http://nu11secur1ty.com/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计