fevar54/CVE-2026-21533_Scanner.py

GitHub: fevar54/CVE-2026-21533_Scanner.py

一款用于检测 Windows 远程桌面服务权限提升漏洞 CVE-2026-21533 的本地安全评估工具,通过补丁检查和注册表权限测试判断系统是否存在风险。

Stars: 0 | Forks: 0

# CVE-2026-21533 扫描器:Windows RDP 本地权限提升检测工具 [![状态:开发中](https://img.shields.io/badge/Estado-Detección%20%2F%20Educativo-blue)](.) 本仓库包含一个用于检测 CVE-2026-21533 漏洞的**检测**工具,这是 Windows 远程桌面服务 (RDS) 中的一个权限管理缺陷,可能允许本地攻击者将其权限提升至 `SYSTEM`。 **重要提示:** 此脚本是**用于教育和检测的概念验证**。其目的是帮助系统管理员和安全团队 资快速识别网络中可能存在漏洞的系统。它**不是 exploit**,也不包含执行权限提升的代码。 ## 漏洞背景 (CVE-2026-21533) * **描述:** Windows 远程桌面服务 中的权限管理不当。 * **影响:** 拥有有效凭据和系统本地访问权限的攻击者可能利用此漏洞提升权限,并获得完整的管理控制权 (`NT AUTHORITY\SYSTEM`)。 * **CVSSv3 严重程度:** 7.8 (高) - `AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H` * **受影响系统:** 多个版本的 Windows 10、Windows 11 和 Windows Server(请参阅 NVD 公告中的 CPE 以获取完整列表)。 * **缓解措施:** 应用 Microsoft 提供的安全补丁(2026 年 2 月更新,含特定 KB)并遵循 CISA 的指导方针。 ## 此工具的功能是什么? 脚本 `CVE-2026-21533_Scanner.py` 在本地系统上执行两项主要检查以评估风险: 1. **补丁检查 (`KB...`):** 验证系统中是否安装了修复 CVE-2026-21533 的安全更新。 2. **注册表权限检查:** 尝试在远程桌面服务 的注册表键 (`HKLM\SYSTEM\CurrentControlSet\Services\TermService`) 中写入并删除一个测试值。如果该操作在使用受限用户权限的情况下成功,则表明权限配置薄弱,系统可能容易受到 CVE 中描述的攻击向量的影响。 ## 系统要求 * **操作系统:** Windows(该工具设计用于在待评估的系统上本地运行)。 * **权限:** 必须使用标准用户账户(无管理员权限)运行,以便注册表测试有效。 * **PowerShell:** 补丁检查所需(可选,如果失败,工具将继续运行)。 ## 安装与使用 1. 克隆本仓库或下载 `CVE-2026-21533_Scanner.py` 文件。 2. 在脚本所在的文件夹中打开终端 (CMD 或 PowerShell)。 3. 使用 Python 3 运行脚本: python CVE-2026-21533_Scanner.py
标签:AES-256, AI合规, CVE-2026-21533, GraphQL安全矩阵, PE 加载器, PoC, Python, RFI远程文件包含, Web报告查看器, Windows RDS, Windows 安全, 协议分析, 子域名枚举, 安全扫描器, 教育用途, 无后门, 暴力破解, 本地提权, 权限提升, 漏洞评估, 特权管理, 系统安全, 远程桌面服务