首页
/ CVE-2023-36874_BOF 项目下载及安装教程

CVE-2023-36874_BOF 项目下载及安装教程

2024-12-09 03:54:23作者:冯爽妲Honey

1. 项目介绍

CVE-2023-36874_BOF 是一个针对 Windows Error Reporting (WER) 本地权限提升漏洞 (LPE) 的 CobaltStrike BOF 实现。该项目由 Filip Dragovic 创建,并由 Octoberfest7 进一步开发为 CobaltStrike 的 BOF 模块。该 BOF 模块允许攻击者在目标机器上执行任意 EXE 文件,并利用漏洞以 SYSTEM 权限运行该 EXE。

2. 项目下载位置

项目代码托管在 GitHub 上,可以通过以下步骤进行下载:

  1. 打开终端或命令提示符。
  2. 使用 git clone 命令下载项目代码:
git clone https://github.com/Octoberfest7/CVE-2023-36874_BOF.git

3. 项目安装环境配置

3.1 环境要求

  • 操作系统:Windows 10 或 Windows 11 (21H1 - 22H2)
  • CobaltStrike:已安装并配置好的 CobaltStrike 环境
  • 开发工具:Visual Studio 或其他 C++ 编译工具

3.2 环境配置示例

以下是配置环境的步骤示例:

  1. 安装 Visual Studio

    • 下载并安装 Visual Studio Community 版本。
    • 在安装过程中,确保选择“使用 C++ 的桌面开发”选项。
  2. 配置 CobaltStrike

    • 下载并安装 CobaltStrike。
    • 配置 CobaltStrike 服务器和客户端。
  3. 安装 Git

    • 下载并安装 Git 工具。
    • 配置 Git 环境变量。

环境配置示例

4. 项目安装方式

4.1 编译项目

  1. 打开 Visual Studio。
  2. 打开项目目录中的解决方案文件(.sln)。
  3. 选择“生成”菜单,然后选择“生成解决方案”。

4.2 加载 BOF 模块

  1. 在 CobaltStrike 中,加载 wer_lpe.cna 脚本。
  2. 使用 wer_lpe 命令,指定要上传的 EXE 文件路径。

5. 项目处理脚本

项目中包含一个名为 wer_lpe.cna 的 CobaltStrike 脚本,用于加载和执行 BOF 模块。以下是脚本的基本使用方法:

# 加载 BOF 模块
beacon_command_register("wer_lpe", "CVE-2023-36874 LPE BOF", "wer_lpe.cna");

# 使用示例
wer_lpe("C:\\path\\to\\your\\exe");

通过以上步骤,您可以成功下载、配置并安装 CVE-2023-36874_BOF 项目,并在 CobaltStrike 中使用该 BOF 模块进行攻击操作。

登录后查看全文
热门项目推荐