【RPC】漏洞
0Day 漏洞指路:
- crisprss/PetitPotam: 替代PrintBug用于本地提权的新方式,主要利用MS-EFSR协议中的接口函数 借鉴了Potitpotam中对于EFSR协议的利用,实现了本地提权的一系列方式 Drawing on the use of the EFSR protocol in Potitpotam, a series of local rights escalation methods have been realized
- crisprss/magicAzureAttestService: 针对于AzureAttestService服务的本地提权Eop,微软表示已经进行修复
相关分析:
RPC调试:
拓展阅读:
【RPC】漏洞
https://hodlyounger.github.io/2023/10/08/A_OS/Windows/RPC/【RPC】漏洞/