# Kernelhub **Repository Path**: mirrors_Ascotbe/Kernelhub ## Basic Information - **Project Name**: Kernelhub - **Description**: :palm_tree:Linux、macOS、Windows Kernel privilege escalation vulnerability collection, with compilation environment, demo GIF map, vulnerability details, executable file (提权漏洞合集) - **Primary Language**: Unknown - **License**: AGPL-3.0 - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 1 - **Created**: 2022-01-10 - **Last Updated**: 2026-03-22 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README

Welcome to Kernelhub

Release Release Release Release Release Release

### 前言 - 制作该项目的初衷是为了,学习、分析、研究最新的内核漏洞不在需要话大量时间去寻找系统以及相关内容 - 本项目是一个提权相关的集合,除测试失败或者未测试的EXP都有详细说明以及演示GIF图 - 如有本项目存在遗漏的CVE漏洞,欢迎提Issues并带上利用代码 - 项目代码禁止在真实环境进行测试!代码的可靠性自行验证,您造成的过失项目作者概不负责 **中文文档 | [EnglishDocumentation](./README.md)** ### 在线预览 ``` http://kernelhub.ascotbe.com ``` ### 漏洞内容 🖥:[Windows](https://github.com/Ascotbe/Kernelhub/tree/master/Windows) 🚧:[Linux](https://github.com/Ascotbe/Kernelhub/tree/master/Linux)(施工中 🚧:[macOS](https://github.com/Ascotbe/Kernelhub/tree/master/macOS)(施工中 ### 免责声明 本项目仅面向**合法授权**的企业安全建设行为,在使用本项目进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。 如您在使用本项目的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。 在使用本项目前,请您**务必审慎阅读、充分理解各条款内容**,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要使用本项目。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。 ### 参考项目&网站 - [windows-kernel-exploits](https://github.com/SecWiki/windows-kernel-exploits) - [WindowsExploits](https://github.com/abatchy17/WindowsExploits) - [Exploits](https://github.com/WindowsExploits/Exploits) - [CVE](https://cve.mitre.org) - [CVE Details](https://www.cvedetails.com/) ### Stats ![Alt](https://repobeats.axiom.co/api/embed/2f17ae8019f36294dafafd5cf9ffe9b0e62a21ae.svg "Repobeats analytics image")