notepad++下载地址
https://www.lanzouo.com/b621509
首先打开kali,正常开启我们的cs服务器
本机打开cs
创建一个windows可执行程序
创建一个监听器
选择监听器
生成后将木马修改为regsvr32.exe
/ 必须
而当我们使用此安装程序进行安装的时候,默认需要管理员权限才能安装,需要我们输入密码
上线,权限是管理员权限,而我们cmd中显示的是demo普通用户,上线的用户是administrator,而不是系统权限,那么在真实渗透过程中,我们都知道了管理员的密码了,还需要这个notepad++的安装包么,显然不需要。。。
下面是官方的复现视频(直接nc反弹shell就是system,可能是因为我太菜了。。。。。)
https://drive.google.com/drive/folders/11yeUSWgqHvt4Bz5jO3ilRRfcpQZ6Gvpn
攻击总结
攻击方法分为以下几个步骤:
-
准备阶段:攻击者在目标系统当前工作目录中放置一个恶意的
regsvr32.exe
文件 -
攻击向量:用户运行 Notepad++ v8.8.1 的安装程序。
-
执行阶段:安装程序调用
regsvr32
时,从当前工作目录加载恶意文件,并以 管理员(administrator) 权限执行,没有复现出system
系统权限,这里可能需要用到一个pochttps://github.com/notepad-plus-plus/notepad-plus-plus/security/advisories/GHSA-9vx8-v79m-6m24
-
结果:攻击者获得对系统的超级管理员控制权,可安装程序、修改数据或创建新账户。
修复建议
1、不要随意下载朋友 / 陌生人给你的exe文件安装包,尽量选择官网或者应用商店下载
2、一定要定期清理自己下载的文件
3、使用最新版的Notepad++,及时更新软件的版本
往期推荐
本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
暂无评论内容