repo4Chu/CVE-2024-30088__Windows-TOCTOU-exploit

GitHub: repo4Chu/CVE-2024-30088__Windows-TOCTOU-exploit

针对 WinRM 非交互式环境优化的 CVE-2024-30088 漏洞利用程序,解决原始 PoC 依赖交互式控制台的问题。

Stars: 2 | Forks: 1

# CVE-2024-30088 – WinRM 适配 PoC ## 📌 摘要 这是原始 CVE-2024-30088 漏洞利用程序的修改版本,适配在 **WinRM(非交互式环境)** 中运行。 原始 PoC 会启动一个交互式的 `cmd.exe`,这在 WinRM 中无法正常工作。 此版本专注于 **非交互式执行与稳定性**。 ## 🔧 与原始 PoC 的变更 * 将 `CREATE_NEW_CONSOLE` 替换为 `CREATE_NO_WINDOW` * 添加 `WaitForSingleObject()` 以确保同步执行 * 添加详细日志输出(`printf + fflush`)以便在 WinRM 中可见 * 移除交互式暂停(`getchar`) * 硬编码执行外部二进制文件: `C:\temp\shellz.exe` 通过 PowerShell: `powershell.exe -c Start-Process C:\temp\shellz.exe` ## ⚙️ 编译 使用 Visual Studio(x64): ``` msbuild poc.sln /p:Configuration=Release /p:Platform=x64 ``` ## 🚀 使用 上传编译后的二进制文件并通过 WinRM 执行: ``` .\poc.exe ```
标签:AI合规, APT, CVE-2024-30088, IPv6, macOS, PoC, PowerShell, SSH蜜罐, WinRM, 可执行文件, 同步执行, 命令执行, 数据展示, 无窗口, 日志输出, 暴力破解, 横向移动, 端点可见性, 红队, 编程规范, 进程注入, 远程执行, 非交互执行