Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2018-0959 PoC — Microsoft Windows Hyper-V 安全漏洞

Source
Associated Vulnerability
Title:Microsoft Windows Hyper-V 安全漏洞 (CVE-2018-0959)
Description:Microsoft Windows 10等都是美国微软(Microsoft)公司发布的一系列操作系统。Windows Hyper-V是其中的一个虚拟化产品,支持在Windows中创建虚拟机。 Microsoft Windows Hyper-V中存在远程代码执行漏洞,该漏洞源于程序没有正确的验证来宾操作系统上已认证用户的输入。远程攻击者可借助特制的应用程序利用该漏洞执行任意代码。以下系统版本受到影响:Microsoft Windows 10,Windows 10版本1607,Windows 10版本1703
Description
Exploit CVE-2018-0959
Readme
# PoC






https://github.com/pwndorei/CVE-2018-0959/assets/96749184/5b13c9ad-9d41-4584-bc9d-74f9ae543586

File Snapshot

[4.0K] /data/pocs/75e68848edcd330234765bc894b19362e3356ba9 ├── [4.0K] Debug │   ├── [ 40K] GeneratePattern.exe │   └── [836K] GeneratePattern.pdb ├── [4.0K] Exploit │   ├── [ 16K] Exploit.c │   ├── [6.9K] Exploit.vcxproj │   ├── [ 962] Exploit.vcxproj.filters │   ├── [ 165] Exploit.vcxproj.user │   └── [4.0K] x64 │   └── [4.0K] Release │   ├── [ 336] Exploit.exe.recipe │   ├── [ 53K] Exploit.iobj │   ├── [ 16K] Exploit.ipdb │   ├── [7.2K] Exploit.log │   ├── [158K] Exploit.obj │   ├── [4.0K] Exploit.tlog │   │   ├── [ 922] CL.command.1.tlog │   │   ├── [ 25K] CL.read.1.tlog │   │   ├── [ 650] CL.write.1.tlog │   │   ├── [ 243] Exploit.lastbuildstate │   │   ├── [1.7K] link.command.1.tlog │   │   ├── [4.3K] link.read.1.tlog │   │   └── [1.1K] link.write.1.tlog │   └── [116K] vc142.pdb ├── [4.8K] Exploit_CVE-2018-0959.sln ├── [4.0K] ExploitDriver │   ├── [7.5K] Driver.c │   ├── [ 529] ExploitDriver.inf │   ├── [6.7K] ExploitDriver.vcxproj │   ├── [1.1K] ExploitDriver.vcxproj.filters │   └── [4.0K] x64 │   └── [4.0K] Release │   ├── [ 26K] Driver.obj │   ├── [ 491] ExploitDriver.log │   ├── [ 342] ExploitDriver.sys.recipe │   ├── [4.0K] ExploitDriver.tlog │   │   ├── [1.5K] CL.command.1.tlog │   │   ├── [6.0K] CL.read.1.tlog │   │   ├── [ 682] CL.write.1.tlog │   │   ├── [ 266] ExploitDriver.lastbuildstate │   │   ├── [2.3K] link.command.1.tlog │   │   ├── [1.2K] link.read.1.tlog │   │   ├── [ 684] link.write.1.tlog │   │   ├── [ 346] signtool.command.1.tlog │   │   ├── [ 610] signtool.read.1.tlog │   │   ├── [ 129] signtool.timestamp.1.tlog │   │   └── [ 448] signtool.write.1.tlog │   └── [148K] vc142.pdb ├── [4.0K] GeneratePattern │   ├── [4.0K] Debug │   │   ├── [ 338] GeneratePattern.exe.recipe │   │   ├── [395K] GeneratePattern.ilk │   │   ├── [ 158] GeneratePattern.log │   │   ├── [ 22K] generatePattern.obj │   │   ├── [4.0K] GeneratePattern.tlog │   │   │   ├── [1010] CL.command.1.tlog │   │   │   ├── [ 25K] CL.read.1.tlog │   │   │   ├── [ 932] CL.write.1.tlog │   │   │   ├── [ 209] GeneratePattern.lastbuildstate │   │   │   ├── [1.6K] link.command.1.tlog │   │   │   ├── [3.7K] link.read.1.tlog │   │   │   └── [ 924] link.write.1.tlog │   │   ├── [235K] vc142.idb │   │   └── [100K] vc142.pdb │   ├── [1.5K] generatePattern.c │   ├── [6.9K] GeneratePattern.vcxproj │   ├── [ 970] GeneratePattern.vcxproj.filters │   ├── [ 165] GeneratePattern.vcxproj.user │   ├── [8.0M] pattern.dat │   └── [4.0K] x64 │   └── [4.0K] Release │   ├── [ 344] GeneratePattern.exe.recipe │   ├── [ 22K] GeneratePattern.iobj │   ├── [8.0K] GeneratePattern.ipdb │   ├── [ 417] GeneratePattern.log │   ├── [143K] generatePattern.obj │   ├── [4.0K] GeneratePattern.tlog │   │   ├── [ 986] CL.command.1.tlog │   │   ├── [ 25K] CL.read.1.tlog │   │   ├── [ 730] CL.write.1.tlog │   │   ├── [ 243] GeneratePattern.lastbuildstate │   │   ├── [1.8K] link.command.1.tlog │   │   ├── [4.7K] link.read.1.tlog │   │   └── [1.2K] link.write.1.tlog │   └── [100K] vc142.pdb ├── [ 108] README.md └── [4.0K] x64 └── [4.0K] Release ├── [ 10K] ChildProc.exe ├── [452K] ChildProc.pdb ├── [4.0K] ExploitDriver │   └── [9.1K] ExploitDriver.sys ├── [ 798] ExploitDriver.cer ├── [300K] ExploitDriver.pdb ├── [9.1K] ExploitDriver.sys ├── [ 16K] Exploit.exe ├── [500K] Exploit.pdb ├── [ 12K] GeneratePattern.exe └── [436K] GeneratePattern.pdb 18 directories, 81 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.