首页
/ CVE-2022-37969 项目下载及安装教程

CVE-2022-37969 项目下载及安装教程

2024-12-09 21:38:56作者:田桥桑Industrious

1. 项目介绍

CVE-2022-37969 是一个针对 Windows 系统的本地提权漏洞。该漏洞存在于 Windows 的公共日志文件系统驱动程序(CLFS)中。本项目是一个 PoC(Proof of Concept),用于演示如何利用该漏洞实现本地提权。

2. 项目下载位置

本项目托管在 GitHub 上,下载地址为:CVE-2022-37969

3. 项目安装环境配置

在安装本项目前,请确保您的系统环境满足以下要求:

  • 操作系统:Windows 11 21H2
  • 开发环境:推荐使用 Visual Studio Code 或其他支持 C++ 的 IDE

以下是环境配置的图片示例:

环境配置示例

4. 项目安装方式

  1. 克隆项目到本地:

    git clone https://github.com/fortra/CVE-2022-37969.git
    
  2. 打开项目文件夹,使用 Visual Studio Code 或其他支持 C++ 的 IDE 加载项目。

  3. 编译项目源代码。

    如果使用 Visual Studio Code,可以按下 Ctrl+Shift+B 打开编译任务,然后选择合适的编译器进行编译。

  4. 编译成功后,生成可执行文件。

5. 项目处理脚本

本项目包含了一个用于生成 PoC 的 C++ 脚本。以下是脚本的简要说明:

  1. 创建一个名为 MyLog.blf 的日志文件。

  2. 创建多个随机命名的日志文件,并调用 getBigPoolInfo() 函数获取系统大池信息。

  3. 在找到符合条件的6个连续日志文件后,修改 MyLog.blf 文件以触发漏洞。

  4. 执行堆喷射,为后续漏洞利用做准备。

  5. 创建匿名管道并调用 NtFsControlFile() 函数添加属性。

  6. 触发漏洞并读取系统令牌。

  7. 将当前进程的令牌替换为系统令牌。

  8. 以系统权限执行进程。

以下是脚本的执行示例:

脚本执行示例

通过以上步骤,您已经成功下载、安装并运行了 CVE-2022-37969 项目。请注意,本项目仅用于安全研究目的,请勿用于非法用途。

登录后查看全文
热门项目推荐