Windows 11 22H2版Brokering File System权限提升漏洞利用详解

本文详细介绍了CVE-2025-49677漏洞的概念验证利用方法,通过计划任务和批处理脚本实现SYSTEM权限的交互式命令执行,适用于Windows 11 22H2系统的安全测试与研究。

标题:Microsoft Brokering File System Windows 11版本22H2 - 权限提升

作者:nu11secur1ty

日期:2025年7月9日

厂商:Microsoft

软件:https://www.microsoft.com/en-us/windows/windows-11?r=1

参考:https://portswigger.net/web-security/access-control

CVE-2025-49677

描述

此概念验证(PoC)演示了针对CVE-2025-49677的交互式SYSTEM shell利用方法。它利用计划任务和以SYSTEM身份运行的循环批处理脚本来执行任意命令,具有NT AUTHORITY\SYSTEM权限,并交互式返回命令输出。

更多

参考

使用方法

  1. 在易受攻击的Windows机器上以管理员身份运行Python脚本。
  2. 脚本创建一个计划任务,以SYSTEM用户身份运行批处理脚本。
  3. 在Python控制台中获得交互式提示符(SYSTEM>)。
  4. 输入任何Windows命令(例如whoamidirnet user)并查看SYSTEM级别的输出。
  5. 输入exit退出并清理所有临时文件和计划任务。

文件

  • PoC.py:实现漏洞利用和交互式shell的Python脚本。

要求

  • Windows上安装Python 3.x。
  • 以管理员权限运行脚本。
  • 脚本使用内置的Windows命令(schtasks、cmd.exe、timeout)。

免责声明

仅在授权环境中将此PoC用于测试和研究目的。负责任地披露。作者和nu11secur1ty不对滥用负责。


视频:

链接

来源:

链接

如果不介意,请我喝杯咖啡:

链接

花费时间:

05:35:00

– 系统管理员 - 基础设施工程师 渗透测试工程师 漏洞利用开发人员,工作于 https://packetstormsecurity.com/ https://cve.mitre.org/index.html https://cxsecurity.com/https://www.exploit-db.com/ 0day漏洞利用数据库 https://0day.today/ 主页:https://www.nu11secur1ty.com/ hiPEnIMR0v7QCo/+SEH9gBclAAYWGnPoBIQ75sCj60E= nu11secur1ty http://nu11secur1ty.com/

系统管理员 - 基础设施工程师 渗透测试工程师 漏洞利用开发人员,工作于 https://packetstorm.news/ https://cve.mitre.org/index.html https://cxsecurity.com/https://www.exploit-db.com/ 0day漏洞利用数据库 https://0day.today/ 主页:https://www.nu11secur1ty.com/ hiPEnIMR0v7QCo/+SEH9gBclAAYWGnPoBIQ75sCj60E= nu11secur1ty http://nu11secur1ty.com/

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计