← Все проекты
Проект / C

sailay1996/vss-fr2system: vss-fr2system — превращает уязвимость чтения файлов в полный доступ к Windows

Превратите любую уязвимость чтения файлов на Windows в полноценную SYSTEM-оболочку за три шага.

sailay1996/vss-fr2system — open-source проект на C, который стоит оценить перед внедрением или доработкой.

★ 29 C Форки 4 Issue 0 Оценка 6/10 Карточка проверена

Для кого это

Для специалистов по пентесту, исследователей безопасности Windows и разработчиков эксплойтов, которые ищут надёжный способ эскалации привилегий.

Проблема / задача

Даже имея уязвимость чтения файлов, добраться до SYSTEM-оболочки на современных Windows сложно: SAM-файл заблокирован, а стандартные методы требуют админских прав. Проект решает эту проблему, используя теневые копии томов и уязвимости в работе Windows Defender.

Как это работает

Сначала утилита vss_freeze создаёт теневую копию тома (Volume Shadow Copy) от имени обычного пользователя и удерживает её открытой с помощью механизма oplock. Затем вы используете свою уязвимость чтения файлов, чтобы вычитать из этой копии защищённые файлы SAM и SECURITY. Наконец, fr2system расшифровывает NTLM-хеши и запускает SYSTEM-оболочку.

Что видно по README

Проект состоит из двух инструментов: vss_freeze и fr2system. Первый создаёт теневую копию диска от имени обычного пользователя и удерживает её, используя баг в Windows Defender (проект BlueHammer). Второй читает из скопированных файлов реестра SAM и SECURITY, расшифровывает NTLM-хеши и повышает привилегии до SYSTEM. Всё работает на стандартных Windows 10/11 без дополнительных настроек.

Ключевые возможности

Создание теневой копии тома от обычного пользователяУдержание копии через механизм oplock (баг Windows Defender)Офлайн-расшифровка NTLM-хешей из SAM-файлаАвтоматическая эскалация до SYSTEM-оболочкиРежим только для дампа хешей без эскалацииПоддержка альтернативных источников учётных данных

Технологии

CWindows APIVolume Shadow Copy (VSS)Oplock (Opportunistic Locking)CryptoAPI / BCrypt

Интересный факт

Проект родился из исследования BlueHammer, где обнаружили, что Windows Defender сам создаёт теневую копию при сканировании EICAR-файла — и эту копию можно «заморозить» через баг с блокировкой загрузки библиотеки.

С чего начать

  • Скачайте и скомпилируйте vss_freeze и fr2system из исходников.
  • Запустите vss_simple_freeze.exe --hold 120 от обычного пользователя — получите путь к теневой копии.
  • Используйте свою уязвимость чтения, чтобы скопировать SAM и SECURITY из теневой копии в C:\Windows\Temp\fileread\.
  • Запустите fr2system.exe — получите SYSTEM-оболочку.

Оценка GitRadar

Удобство
5/10
Свежесть
8/10
Перспектива
7/10
Монетизация
3/10
Общая оценка
6/10

Вердикт GitRadar

Стоит попробовать, если вы занимаетесь пентестом Windows и ищете рабочий, документированный способ эскалации привилегий. Проект сыроват (мало звёзд, нет issues), но технически интересен и может быть полезен в реальных атаках.

Наблюдения по обновлениям

Проект свежий (2025), но активность низкая: 11 звёзд, 2 форка, нет issues. Развитие неочевидно.

Что мы проверили

Карточка собрана по данным GitHub, README и структуре репозитория. Это не официальная документация проекта.

Исходный репозиторий
https://github.com/sailay1996/vss-fr2system
Создан на GitHub
25 апреля 2026 г.
Последнее обновление репо
25 апреля 2026 г.
Последняя проверка GitRadar
25 апреля 2026 г.
Изученные файлы
README.md, fr2system/main.cpp, fr2system/bootkey.h, fr2system/common.h, fr2system/crypto.h, fr2system/hivparse.h

FAQ

Что это такое?

Набор из двух инструментов на C, которые превращают любую уязвимость чтения файлов на Windows в полный доступ к системе (SYSTEM).

Для кого подходит?

Для специалистов по безопасности, пентестеров и исследователей, которые уже имеют примитив чтения файлов и хотят повысить привилегии до SYSTEM.

Источники

  • GitHub исходный код и активность
  • README описание, ссылки, стартовые материалы

Нужна помощь с sailay1996/vss-fr2system?

Если проект подходит под ваш сценарий, можем помочь с установкой, интеграцией, доработкой или аккуратным форком под вашу инфраструктуру.