用于利用泄露的进程和线程句柄的 PoC 工具
作者:Sec-Labs | 发布时间:
这是什么?
一种利用特权悬空句柄的 PoC 工具。
项目地址
https://github.com/bananabr/Givemeahand
它是如何工作的?
该工具查找由低权限进程继承的高权限进程句柄。 如果找到候选者,该工具能够通过克隆易受攻击的句柄来生成特权进程。 有关该技术的更多详细信息,请参阅 https://aptw.tf/2022/02/10/leaked-handle-hunting.html 。

如何使用它?
# list only
.\Givemeahand --cmd "%windir%\system32\WindowsPowerShell\v1.0\PowerShell_ISE.exe"
如果您想测试该工具,这里是一个目标项目 https://github.com/bananabr/VulnHandleSample
依赖项
TODOS
- exploit for PROCESS_ALL_ACCESS
- exploit for PROCESS_CREATE_PROCESS
- exploit for PROCESS_CREATE_THREAD
- exploit for PROCESS_DUP_HANDLE
- exploit for PROCESS_VM_WRITE
- exploit for PROCESS_VM_WRITE
- exploit for THREAD_ALL_ACCESS
- exploit for THREAD_DIRECT_IMPERSONATION
- exploit for THREAD_SET_CONTEXT
标签:工具分享