0Day 漏洞指路:
- crisprss/PetitPotam: 替代PrintBug用于本地提权的新方式,主要利用MS-EFSR协议中的接口函数 借鉴了Potitpotam中对于EFSR协议的利用,实现了本地提权的一系列方式 Drawing on the use of the EFSR protocol in Potitpotam, a series of local rights escalation methods have been realized
- crisprss/magicAzureAttestService: 针对于AzureAttestService服务的本地提权Eop,微软表示已经进行修复
相关分析:
- postman RPC本地调用_尝试进行RPC漏洞挖掘-CSDN博客
- 如何挖掘RPC漏洞(Part 1)-安全客 - 安全资讯平台
RPC调试:
- Windbg系列-RPC调试 | Anhkgg’Lab | Windows Kernel | Rootkit | Reverse Engineer | Expolit | 内核研究 | 逆向分析 | 漏洞分析挖掘
拓展阅读:
- 访问令牌:【windows 访问控制】一、访问令牌 - 小林野夫 - 博客园
- Windows Access Token提权 - zpchcbd - 博客园