Notepad++ v8.8.1 本地提权复现

测试环境为,windows server 2016 + 渗透工具 CS

image-20250624214430731

notepad++下载地址

https://www.lanzouo.com/b621509

首先打开kali,正常开启我们的cs服务器

image-20250624203613374

本机打开cs

image-20250624203542652

创建一个windows可执行程序

image-20250624203712195

创建一个监听器

image-20250624203833649

选择监听器

image-20250624203904121

生成后将木马修改为regsvr32.exe / 必须

image-20250624204302307

而当我们使用此安装程序进行安装的时候,默认需要管理员权限才能安装,需要我们输入密码

image-20250624205540755

上线,权限是管理员权限,而我们cmd中显示的是demo普通用户,上线的用户是administrator,而不是系统权限,那么在真实渗透过程中,我们都知道了管理员的密码了,还需要这个notepad++的安装包么,显然不需要。。。

image-20250624210648434

下面是官方的复现视频(直接nc反弹shell就是system,可能是因为我太菜了。。。。。)

https://drive.google.com/drive/folders/11yeUSWgqHvt4Bz5jO3ilRRfcpQZ6Gvpn

攻击总结

攻击方法分为以下几个步骤:

  1. 准备阶段:攻击者在目标系统当前工作目录中放置一个恶意的 regsvr32.exe 文件

  2. 攻击向量:用户运行 Notepad++ v8.8.1 的安装程序。

  3. 执行阶段:安装程序调用 regsvr32 时,从当前工作目录加载恶意文件,并以 管理员(administrator) 权限执行,没有复现出system系统权限,这里可能需要用到一个poc

    https://github.com/notepad-plus-plus/notepad-plus-plus/security/advisories/GHSA-9vx8-v79m-6m24
  4. 结果:攻击者获得对系统的超级管理员控制权,可安装程序、修改数据或创建新账户。

修复建议

1、不要随意下载朋友 / 陌生人给你的exe文件安装包,尽量选择官网或者应用商店下载

2、一定要定期清理自己下载的文件

3、使用最新版的Notepad++,及时更新软件的版本

往期推荐

近400个渗透测试常用命令,信息收集、web、内网、隐藏通信、域渗透等等

内网渗透,流量转发

Linux内网渗透(2w字超详细)

AD域内网渗透-三种漏洞利用方式

【oscp】vulnerable_docker,三种代理方法打入内网

【内网渗透】CobaltStrike与MSF联动互相上线的方式

内网渗透必备,microsocks,一个轻量级的socks代理工具

【OSCP】 Kioptrix 提权靶机(1-5)全系列教程,Try Harder!绝对干货!

DC-2综合渗透,rbash逃逸,git提权,wordpress靶场渗透教程

【渗透测试】12种rbash逃逸方式总结

红日靶场5,windows内网渗透,社工提权,多种域内横向移动思路

红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学

不用MSF?红日靶场4,从外网到域控,手工干永恒之蓝,教科书级渗透教学

ATK&CK红日靶场二,Weblogic漏洞利用,域渗透攻略

sql注入中各种waf的绕过方式,狗,盾,神,锁,宝

利用MySQL特性,WAF绕过技巧

SQL注入绕过某狗的waf防火墙,这一篇就够了,6k文案超详细

大型翻车现场,十种waf绕过姿势,仅成功一种

喜欢长文吗?1w字图文带你了解sqlmap,从0到1,WAF绕过,高级用法一文通透

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞13 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容