n0isegat3/RegPwnBRc4BOF

GitHub: n0isegat3/RegPwnBRc4BOF

针对 CVE-2026-24291 的 Brute Ratel C4 BOF 插件,通过 Windows ATConfig 注册表竞争条件实现从普通用户到 SYSTEM 的本地权限提升。

Stars: 0 | Forks: 0

# 适用于 Brute Ratel C4 的 RegPwn BOF 这是我对 **Filip Dragovic** ([@Wh04m1001](https://github.com/Wh04m1001)) / **MDSec ActiveBreach** 发布的 [RegPwn](https://github.com/mdsecactivebreach/RegPwn) 漏洞利用的 Brute Ratel C4 BOF 重新实现。 这是一个较为粗糙的 BRc4 BOF 重新实现,基于 Flangvik 对原始 C# 漏洞利用的 [CS BOF 重新实现](https://github.com/Flangvik/RegPwnBOF)。所有漏洞研究和利用的功劳仍归 Filip Dragovic 和 MDSec 所有。 - **Flangvik 的 CS BOF 重新实现**: https://github.com/Flangvik/RegPwnBOF - **博文**: https://www.mdsec.co.uk/2026/03/rip-regpwn/ - **原始仓库**: https://github.com/mdsecactivebreach/RegPwn - **CVE**: CVE-2026-24291 ## 功能描述 利用 Windows 辅助功能 ATConfig 机制中的注册表符号链接竞争条件,从普通用户上下文向受保护的 HKLM 注册表项写入任意值(本地权限提升)。 目标系统为 **2026 年 3 月补丁之前** 的 Windows 11 25H2/24H2、Windows 10 21H2 以及 Windows Server 2016/2019/2022。 **警告**:该漏洞利用作为竞争条件的一部分,会锁定工作站。 ## 默认目标 `msiserver` (Windows Installer) 服务的 `ImagePath`。该服务以 SYSTEM 权限运行,且可由普通用户启动。 ## 用法 ### Brute Ratel C4 ``` badger> coffexec c:\maldev\projects\RegPwnBRc4BOF\regpwn.x64.o C:\JustAnotherPath\badger.exe SYSTEM\ControlSet001\Services\msiserver ImagePath ``` ## 构建 需要 `x86_64-w64-mingw32-gcc` (MinGW-w64 交叉编译器)。 ``` make # build BOF (regpwn.x64.o) make test # build standalone EXE (regpwn.x64.exe) make clean ``` 仅支持 x64。
标签:Accessibility ATConfig, BOF, Brute Ratel C4, C/C++, CVE-2026-24291, Kernel32, LSASS, MinGW, Web报告查看器, Win32 API, Windows 11, Windows Server, Windows 提权, 事务性I/O, 客户端加密, 本地权限提升, 欺骗防御, 注册表符号链接, 漏洞复现, 竞态条件利用