Win11 RCE漏洞复现CVE-2023-38146

admin 2024年1月9日00:16:35评论104 views字数 3498阅读11分39秒阅读模式

简介:

  Ladon单兵作战综合工具、模块化网络渗透工具,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。12.4版本内置265个功能模块,外部模块18个,网络资产探测模块30个通过多种协议(ICMPNBTDNSMACSMBWMISSHHTTPHTTPSExchangemssqlFTPRDP)以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等信息,高危漏洞检测16个包含Cisco、Zimbra、Exchange、DrayTek、MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列、Printer等,密码审计23个含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、NBT、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(smbexec/wmiexe/psexec/atexec/sshexec/webshell),Web指纹识别模块可识别135+(Web应用、中间件、脚本类型、页面类型)等,本地提权21+含SweetPotatoBadPotatoEfsPotatoBypassUAC,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动 内网渗透

   Ladon早期功能只是内网渗透扫描器,所以大家误以为Ladon只是内网渗透工具,随着版本更迭,这2年不管是外网渗透、内网渗透、Web渗透还是后渗透,如前渗透,使用相关搜索引擎导出探测好的IP或URL,即可直接用Ladon批量利用新出漏洞获取大量权限。后渗透拿到权限后,不管是操作系统提权、数据库提权,或是横向执行命令、域渗透模块等,各种功能应有尽有,一个工具解决大量问题,所以定义单兵综合作战工具

Ladon 12.4

Ladon 12.4  20240108[u]SmbServer  支持Smb v1 v2 v3协议[u]HtaServer  支持自定义端口[+]GenURL    生成url文件(Windows RCE CVE-2023-36025或其它漏洞)[u]SslInfo    输出SslInfo.log日志[+]SmbServer  修复写日志崩溃的Bug,日志文件为SmbServer.log

12.28[u]SslInfo 输出SslInfo.txt日志,解决一些语言乱码问题[u]cmddll 修复Win7/Win8下GUI生成DLL的问题
12.3 20231221[+]SmbServer 一键SMB共享服务器,记录来访IP,访问资源等[+]Win11ThemeRce CVE-2023-38146 Win11主题远程执行Exploit

12.15[+]OracleCmd2 Oracle数据库远程提权工具2 官方驱动>=net 4.8 大小4.9M不内置
Ladon 12.2 12.14[+]OracleCmd Oracle数据库远程提权工具 3种方法一键提权 支持Windows/Linux/MacOS等服务器操作系统 支持高版本Oracle 12G、11G、12G及之前版本[+]FindAD PVEFindADUser可用于查找活动目录用户登陆的位置、枚举域用户
Ladon 12.1 12.08[+]LotusAdmin 检测用户是否Lotus管理员[+]HtaSer Hta服务器(不限后缀,如访问doc执行hta)[+]ConfVer ConfluenceVer探测Confluence版本
Ladon 12.0 20231201[+]DomainLog DomainUserIP 远程查询 域用户、IP[u]LoginLog 4624成功日志 域用户、域名、登陆IP /all 导出全部日志 原始数据LoginLog 用户名 LoginLog 用户名 记录数
==========================================================Ladon 11.9 20231105[u]LadonStudy 支持bypassEDR[u]LadonShell 支持tls 1.2[u]RdpInfo 优化RDP Ntlm探测系统信息[u]RdpLog 查看3389连接日志(IP、用户名、CertHash)[+]CVE-2023-46604 ActiveMQ CVE-2023-46604 RCE Exploit
Ladon 11.8 20231018[u]InfoScan 新增SmtpInfo[+]SmtpInfo 新增Smtp Ntlm探测系统信息(25465587端口)[u]InfoScan 新增HttpInfo[+]HttpInfo 新增Http/Https Ntlm探测系统信息(SharePoint)

漏洞概述

CVE   ID

CVE-2023-38146

发现时间

2023-09-13

类    型

RCE

等    级

高危

攻击向量

网络

所需权限

攻击复杂度

用户交互

需要

PoC/EXP

已公开

在野利用

未知

 

Windows主题是一种视觉模式,它预先定义了墙纸、图标、指针、屏幕保护程序、声音或任何颜色样式的集合,这些样式一起构成了PC的界面,用户也可以根据自己的喜好更改主题和自定义主题。

9月15日,Windows主题远程代码执行漏洞(CVE-2023-38146,也称为ThemeBleed)的PoC在互联网上公开,该漏洞的CVSSv3评分为8.8,微软已在9月补丁日发布的更新中修复了该漏洞。

当 .MSSTYLES文件的PACKTHEM_VERSION为999时,处理 .MSSTYLES 文件的例程在 DLL("_vrf.dll")签名验证时间与加载库的时间之间存在重大差异,从而产生竞争条件。可使用特制的 .MSSTYLES文件,利用竞争窗口将经过验证的DLL替换为恶意DLL,从而导致在目标计算机上运行任意代码。但利用该漏洞需要诱导目标用户在易受攻击的系统上加载 Windows 主题文件。

 

影响范围

Windows 11 Version 22H2 for x64-based SystemsWindows 11 Version 22H2 for ARM64-based SystemsWindows 11 version 21H2 for ARM64-based SystemsWindows 11 version 21H2 for x64-based Systems


漏洞复现

POC为互联网公开,已将其加入Ladon,原版不支持SMB V1和V3版本,经过多次测试发现,有时windows会随机使用v1、v2连接SMB,第1天不管测多少次,均可加上SMB执行代码,第2天优化其它功能,发现同一一台机器,莫名奇妙,不管执行多少次,清理DNS缓存、SMB缓存等、重置网络等都没用,不知何故它一直用V1连接,自己的环境都出现这种情况,实战环境更复杂,什么情况都会出现。

一、开启SMB服务器(支持win11主题rce)

关闭系统SMB服务,不让445端口占用

Ladon SmbServer

Win11 RCE漏洞复现CVE-2023-38146

资源管理器访问\192.168.50.165test,看到共享即为成功

二、生成poc主题文件

Ladon Win11ThemeRce 192.168.50.165

三、 程序同根目录下放share目录 stage_3可替换成自己的dll

Win11 RCE漏洞复现CVE-2023-38146

代码执行
    漏洞描述攻击者可利用该漏洞在未授权的情况下,构造恶意数据,诱引目标在易受攻击的系统上加载,执行远程代码执行攻击,最终获取系统代码执行权限。测试在Win11机器上,双击win11poc.theme,将会弹出计算器

Win11 RCE漏洞复现CVE-2023-38146

三、安全措施

3.1 升级版本

微软已在9月补丁日中发布了该漏洞的安全更新,受影响用户可及时安装更新。

下载链接:

https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38146

原文始发于微信公众号(K8实验室):Win11 RCE漏洞复现CVE-2023-38146

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月9日00:16:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Win11 RCE漏洞复现CVE-2023-38146http://cn-sec.com/archives/2373579.html

发表评论

匿名网友 填写信息