Kernelhub:终极内核提权漏洞宝库,安全研究者必备的2000+漏洞集合
Kernelhub是一个全面的内核提权漏洞集合项目,汇集了Linux、macOS和Windows系统的各类权限提升漏洞,包含完整的编译环境、演示GIF图、漏洞详情及可执行文件,是安全研究者和渗透测试人员的必备资源。## 📋 项目核心价值Kernelhub为安全社区提供了一个集中式的漏洞研究平台,主要特点包括:- **多平台覆盖**:支持Windows、Linux和macOS三大操作系
·
Kernelhub:终极内核提权漏洞宝库,安全研究者必备的2000+漏洞集合
Kernelhub是一个全面的内核提权漏洞集合项目,汇集了Linux、macOS和Windows系统的各类权限提升漏洞,包含完整的编译环境、演示GIF图、漏洞详情及可执行文件,是安全研究者和渗透测试人员的必备资源。
📋 项目核心价值
Kernelhub为安全社区提供了一个集中式的漏洞研究平台,主要特点包括:
- 多平台覆盖:支持Windows、Linux和macOS三大操作系统
- 完整资源包:每个漏洞包含详细说明文档、编译环境配置和演示素材
- 持续更新:定期添加新发现的内核漏洞,保持内容时效性
🔍 漏洞库结构解析
项目采用清晰的分类结构,方便用户快速定位所需资源:
Windows系统漏洞
Windows平台漏洞按CVE编号组织,覆盖从早期到最新的各类提权漏洞:
- 经典漏洞:如CVE-2017-0143(永恒之蓝系列)包含多个PoC文件,如
eternalsynergy_poc.py用于演示堆喷射技术 - 近年高危漏洞:CVE-2021-40444(IE浏览器远程代码执行)提供完整的测试环境配置
- 权限提升漏洞:CVE-2021-42287利用Active Directory漏洞,包含noPac项目演示
Linux与macOS漏洞
🚀 快速使用指南
环境准备
项目需要以下编译环境支持:
- Windows编译环境:包含Visual Studio项目文件(.vcxproj)和编译脚本
- Linux编译环境:Makefile和相关依赖库
- Python环境:部分漏洞利用脚本需要Python 3.7+及特定库,如CVE-2020-1472需安装Impacket库
获取项目
git clone https://gitcode.com/gh_mirrors/ke/Kernelhub
漏洞测试注意事项
⚠️ 重要提示:项目代码禁止在真实环境中测试!代码的可靠性需自行验证,开发者对使用过程中产生的故障不承担责任。
📚 漏洞研究资源
文档资料
- 项目文档:docs/包含详细的使用说明和环境配置指南
- 漏洞详情:每个漏洞目录下的README.md和README_EN.md提供多语言说明
工具组件
- Universal目录提供通用提权方法,如通过StorSvc服务的本地权限提升
- StencilPlate目录包含漏洞利用模板代码
🔒 安全研究建议
- 隔离测试:始终在隔离的虚拟环境中测试漏洞
- 版本匹配:确保测试环境的系统版本与漏洞要求一致,如CVE-2017-0213需在Windows 7 SP1 x64环境测试
- 法律合规:仅在授权环境中使用本项目资源,遵守当地法律法规
📈 项目持续发展
Kernelhub团队持续跟踪最新的内核漏洞研究,定期更新仓库内容。社区用户可以通过提交Issue和Pull Request参与项目改进,共同维护这个安全研究资源库。
无论是安全研究者、渗透测试人员还是系统管理员,Kernelhub都能为你提供全面的内核漏洞研究资源,帮助你深入理解系统安全机制,提升漏洞防护能力。
更多推荐
所有评论(0)