关联漏洞
介绍
# CVE-2023-21768-AFD-for-WinSock-EoP-exploit
分析文章在这里:
https://mp.weixin.qq.com/s/9W9puJltbK-xto2A1duqgQ
https://www.zoemurmure.top/posts/cve_2023_21768/
根据 [Patch Tuesday -> Exploit Wednesday: Pwning Windows Ancillary Function Driver for WinSock (afd.sys) in 24 Hours](https://securityintelligence.com/posts/patch-tuesday-exploit-wednesday-pwning-windows-ancillary-function-driver-winsock/) 自己编写出来的,添加了提权后的 cleanup 代码,可成功实现提权。测试平台:Windows 11 22621.963 Windows Feature Experience Pack 1000.22638.1000.0
运行截图:

提权成功:

文件快照
[4.0K] /data/pocs/0ad5667d0267718ca0b548029a3d8c7ea326b25d
├── [4.0K] exp
│ ├── [4.0K] exp
│ │ ├── [ 13K] exp.cpp
│ │ ├── [ 10K] exp.h
│ │ ├── [6.5K] exp.vcxproj
│ │ ├── [1.1K] exp.vcxproj.filters
│ │ └── [ 374] exp.vcxproj.user
│ └── [1.4K] exp.sln
└── [ 891] README.md
2 directories, 7 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。