用于利用泄露的进程和线程句柄的 PoC 工具

作者:Sec-Labs | 发布时间:

这是什么?

一种利用特权悬空句柄的 PoC 工具。

项目地址

https://github.com/bananabr/Givemeahand

它是如何工作的?

该工具查找由低权限进程继承的高权限进程句柄。 如果找到候选者,该工具能够通过克隆易受攻击的句柄来生成特权进程。 有关该技术的更多详细信息,请参阅 https://aptw.tf/2022/02/10/leaked-handle-hunting.html

8f5c9d86fe222229

如何使用它?

# list only
.\Givemeahand --cmd "%windir%\system32\WindowsPowerShell\v1.0\PowerShell_ISE.exe"

如果您想测试该工具,这里是一个目标项目 https://github.com/bananabr/VulnHandleSample

依赖项

TODOS

  • exploit for PROCESS_ALL_ACCESS
  • exploit for PROCESS_CREATE_PROCESS
  • exploit for PROCESS_CREATE_THREAD
  • exploit for PROCESS_DUP_HANDLE
  • exploit for PROCESS_VM_WRITE
  • exploit for PROCESS_VM_WRITE
  • exploit for THREAD_ALL_ACCESS
  • exploit for THREAD_DIRECT_IMPERSONATION
  • exploit for THREAD_SET_CONTEXT
标签:工具分享