
notepad++下载地址
https://www.lanzouo.com/b621509
首先打开kali,正常开启我们的cs服务器

本机打开cs

创建一个windows可执行程序

创建一个监听器

选择监听器

生成后将木马修改为regsvr32.exe / 必须

而当我们使用此安装程序进行安装的时候,默认需要管理员权限才能安装,需要我们输入密码

上线,权限是管理员权限,而我们cmd中显示的是demo普通用户,上线的用户是administrator,而不是系统权限,那么在真实渗透过程中,我们都知道了管理员的密码了,还需要这个notepad++的安装包么,显然不需要。。。

下面是官方的复现视频(直接nc反弹shell就是system,可能是因为我太菜了。。。。。)
https://drive.google.com/drive/folders/11yeUSWgqHvt4Bz5jO3ilRRfcpQZ6Gvpn
攻击总结
攻击方法分为以下几个步骤:
-
准备阶段:攻击者在目标系统当前工作目录中放置一个恶意的
regsvr32.exe文件 -
攻击向量:用户运行 Notepad++ v8.8.1 的安装程序。
-
执行阶段:安装程序调用
regsvr32时,从当前工作目录加载恶意文件,并以 管理员(administrator) 权限执行,没有复现出system系统权限,这里可能需要用到一个pochttps://github.com/notepad-plus-plus/notepad-plus-plus/security/advisories/GHSA-9vx8-v79m-6m24 -
结果:攻击者获得对系统的超级管理员控制权,可安装程序、修改数据或创建新账户。
修复建议
1、不要随意下载朋友 / 陌生人给你的exe文件安装包,尽量选择官网或者应用商店下载
2、一定要定期清理自己下载的文件
3、使用最新版的Notepad++,及时更新软件的版本
往期推荐
本站小部分内容转载于互联网,如有侵权还请联系
THE END
















暂无评论内容