标题:Microsoft Brokering File System Windows 11版本22H2 - 权限提升
作者:nu11secur1ty
日期:2025年7月9日
厂商:Microsoft
软件:https://www.microsoft.com/en-us/windows/windows-11?r=1
参考:https://portswigger.net/web-security/access-control
CVE-2025-49677
描述
此概念验证(PoC)演示了针对CVE-2025-49677的交互式SYSTEM shell利用方法。它利用计划任务和以SYSTEM身份运行的循环批处理脚本来执行任意命令,具有NT AUTHORITY\SYSTEM权限,并交互式返回命令输出。
更多
参考
使用方法
- 在易受攻击的Windows机器上以管理员身份运行Python脚本。
- 脚本创建一个计划任务,以SYSTEM用户身份运行批处理脚本。
- 在Python控制台中获得交互式提示符(
SYSTEM>
)。 - 输入任何Windows命令(例如
whoami
、dir
、net user
)并查看SYSTEM级别的输出。 - 输入
exit
退出并清理所有临时文件和计划任务。
文件
PoC.py
:实现漏洞利用和交互式shell的Python脚本。
要求
- Windows上安装Python 3.x。
- 以管理员权限运行脚本。
- 脚本使用内置的Windows命令(schtasks、cmd.exe、timeout)。
免责声明
仅在授权环境中将此PoC用于测试和研究目的。负责任地披露。作者和nu11secur1ty不对滥用负责。
视频:
来源:
如果不介意,请我喝杯咖啡:
花费时间:
05:35:00
– 系统管理员 - 基础设施工程师 渗透测试工程师 漏洞利用开发人员,工作于 https://packetstormsecurity.com/ https://cve.mitre.org/index.html https://cxsecurity.com/ 和 https://www.exploit-db.com/ 0day漏洞利用数据库 https://0day.today/ 主页:https://www.nu11secur1ty.com/ hiPEnIMR0v7QCo/+SEH9gBclAAYWGnPoBIQ75sCj60E= nu11secur1ty http://nu11secur1ty.com/
–
系统管理员 - 基础设施工程师 渗透测试工程师 漏洞利用开发人员,工作于 https://packetstorm.news/ https://cve.mitre.org/index.html https://cxsecurity.com/ 和 https://www.exploit-db.com/ 0day漏洞利用数据库 https://0day.today/ 主页:https://www.nu11secur1ty.com/ hiPEnIMR0v7QCo/+SEH9gBclAAYWGnPoBIQ75sCj60E= nu11secur1ty http://nu11secur1ty.com/