CVE-2019-1253:CVE-2019-1253的Poc

时间:2024-03-29 05:14:29
【文件属性】:

文件名称:CVE-2019-1253:CVE-2019-1253的Poc

文件大小:1.75MB

文件格式:ZIP

更新时间:2024-03-29 05:14:29

C#

CVE-2019-1253 原始Poc已发送给MSRC。 此问题已在2019年9月“星期二”定期更新中修复。 分配给CVE-2019-1253-Windows特权提升漏洞。 有两种PoC:我最初发送给MSRC的PoC位于“ AppxExploit_Edge”目录下。 AppxExploit_Edge PoC可以很好地运行,但仅适用于未在9月(2019)更新中修补的Windows 10(所有版本)。 另一个PoC基于Cortana,位于“ AppxExploit_Cortana”目录下,它是经过实验的,从未发送给MSRC。 但是,有趣的是,它确实可以与Windows Server 2019一起使用,并且它可以提供USER FULL访问权限,尽管由于竞争条件而有些不稳定,但通常总是在第一次使用。 阅读目录项目中的自述文件,它应该可以自我解释。 我建议您使用VS2017(或您喜欢的任何东


【文件预览】:
CVE-2019-1253-master
----AppxExploit_Edge()
--------README.txt(6KB)
--------bin()
--------AppxExploit.csproj(4KB)
--------AppxExploit.csproj.user(537B)
--------obj()
--------HardLink.cs(5KB)
--------JunctionPoint.cs(20KB)
--------NtHardLink.cs(2KB)
--------App.config(184B)
--------EdgeExploit.cs(19KB)
--------Properties()
----eop_2.JPG(256KB)
----AppxExploit_Cortana()
--------bin()
--------obj()
--------HardLink.cs(5KB)
--------JunctionPoint.cs(20KB)
--------AppxExploit_Cortana.csproj(5KB)
--------CortanaExploit.cs(18KB)
--------AppxExploit_Cortana.csproj.user(537B)
--------NtHardLink.cs(2KB)
--------lib()
--------App.config(184B)
--------Properties()
----appexploit.bat(1KB)
----eop_1.JPG(209KB)
----README.md(1KB)

网友评论