ekfkawl/CVE-2024-30804

GitHub: ekfkawl/CVE-2024-30804

利用 ASUS 签名驱动的任意物理内存读写漏洞实现 Windows 本地权限提升的 PoC 工具。

Stars: 4 | Forks: 0

# ASUS 驱动 LPE PoC(物理内存滥用) ![Platform](https://img.shields.io/badge/Platform-Windows%20x64-blue) ![Language](https://img.shields.io/badge/Language-C%2B%2B-orange) ![Type](https://img.shields.io/badge/Type-Local%20Privilege%20Escalation-red) 这是一个针对 **本地权限提升 (LPE)** 的 PoC,利用了 `AsInsHelp64.sys` 驱动程序。 它滥用一个合法的、已签名的 ASUS 驱动程序来映射物理内存并覆盖内核令牌,最终获取 `NT AUTHORITY\SYSTEM` 权限。 ## 🎯 漏洞信息 * **目标**: `AsInsHelp64.sys`(与 ASUS Fan Xpert < v.10013 相关) * **技术**: 任意物理内存读/写 * **根本原因**: 该驱动程序暴露了一个 IOCTL,允许任何用户将物理内存映射到其虚拟地址空间。通过利用这一点,我们可以在没有任何权限检查的情况下修改关键的内核结构。 ## 📋 支持环境 * **操作系统**: Windows 10 (2004) ~ Windows 11 (23H2) x64 * **驱动**: `AsInsHelp64.sys` 必须已加载。 * **工具**: WinDbg(为了稳定性必须使用)。 ## 🚀 使用方法 1. **运行 Exploit** 2. **从 WinDbg 获取信息**: 与其冒着扫描内存导致崩溃的风险,不如手动检索确切的地址: * 获取 System EPROCESS 和 CR3:`!process 0 0 System` * 获取 System Token:`dq +4b8 L1` 3. **输入并攻破**:将值输入到工具中。它将自动找到你的进程并替换令牌。 ## 📖 逐步演练 ### 1. 启动工具 运行编译好的程序。程序会要求输入 System 信息。 image ### 2. 检索 System 信息 (WinDbg) 打开 WinDbg 并执行以下命令以查找 `System` 进程: ``` !process 0 0 System ``` 复制 PROCESS 后面的地址以及 DirBase(CR3) 的值 image image ### 3. 检索 Token 值 使用上一步找到的地址读取 Token 值。 ``` dq +4b8 L1 ``` image image ### 4. 利用与验证 该工具将在内核中定位你的进程,覆盖令牌,并生成一个新的 CMD。 ``` whoami ``` image ### 参考 https://github.com/DriverHunter/Win-Driver-EXP/tree/main/CVE-2024-30804
标签:0day挖掘, AsInsHelp64.sys, ASUS, Bring Your Own Vulnerable Driver, BYOVD, C++, CVE-2024-30804, EPROCESS, Exploit, LPE, PoC, Token 窃取, Web报告查看器, Windows 10, Windows 11, 内核利用, 内核安全, 提权, 数据擦除, 暴力破解, 本地权限提升, 漏洞复现, 物理内存读写, 白名单驱动滥用, 网络安全, 隐私保护, 驱动漏洞