repo4Chu/CVE-2024-30088__Windows-TOCTOU-exploit
GitHub: repo4Chu/CVE-2024-30088__Windows-TOCTOU-exploit
针对 WinRM 非交互式环境优化的 CVE-2024-30088 漏洞利用程序,解决原始 PoC 依赖交互式控制台的问题。
Stars: 2 | Forks: 1
# CVE-2024-30088 – WinRM 适配 PoC
## 📌 摘要
这是原始 CVE-2024-30088 漏洞利用程序的修改版本,适配在 **WinRM(非交互式环境)** 中运行。
原始 PoC 会启动一个交互式的 `cmd.exe`,这在 WinRM 中无法正常工作。
此版本专注于 **非交互式执行与稳定性**。
## 🔧 与原始 PoC 的变更
* 将 `CREATE_NEW_CONSOLE` 替换为 `CREATE_NO_WINDOW`
* 添加 `WaitForSingleObject()` 以确保同步执行
* 添加详细日志输出(`printf + fflush`)以便在 WinRM 中可见
* 移除交互式暂停(`getchar`)
* 硬编码执行外部二进制文件:
`C:\temp\shellz.exe`
通过 PowerShell:
`powershell.exe -c Start-Process C:\temp\shellz.exe`
## ⚙️ 编译
使用 Visual Studio(x64):
```
msbuild poc.sln /p:Configuration=Release /p:Platform=x64
```
## 🚀 使用
上传编译后的二进制文件并通过 WinRM 执行:
```
.\poc.exe
```
标签:AI合规, APT, CVE-2024-30088, IPv6, macOS, PoC, PowerShell, SSH蜜罐, WinRM, 可执行文件, 同步执行, 命令执行, 数据展示, 无窗口, 日志输出, 暴力破解, 横向移动, 端点可见性, 红队, 编程规范, 进程注入, 远程执行, 非交互执行