使用说明:本文章仅用于学习技术研究,请勿用于违法用途,造成任何后果自负与本人无关,请自觉遵守国家法律法规。
一、漏洞描述
Windows文件资源管理器是Windows自带的一个工具,用来帮助你管理和组织电脑上的文件和文件夹。你可以用它来查看、创建、复制、移动或删除文件,还可以整理文件夹。此外,它还支持搜索文件、访问网络驱动器、查看文件信息等操作。这个工具界面友好,功能强大,让你能轻松管理电脑上的各种文件。
不过,这个工具有个安全问题:当你打开某些特殊的RAR或ZIP压缩包时,如果里面包含了一个特定的.library-ms文件,文件资源管理器会自动解析这个文件中嵌入的恶意SMB路径。这样一来,就可能在你不经意间触发一个认证过程,导致你的NTLMv2密码哈希被泄露出去。
二、影响范围
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows Server 2025 (Server Core installation)
Windows Server 2025
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 11 Version 24H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
三、漏洞复现
1.查看kali IP地址,使用已公开POC脚本生成一个名为exploit.zip的恶意文件,设置好接收NTLM密码哈希的IP地址,使用kali自带的responder工具开启监听和响应。(脚本放在文章最后)
2.在目标主机中解压攻击程序exploit.zip文件
3.回到kali上面,此时可以看到已经窃取到了Windows靶机的密码哈希值了
4. 使用john爆破hash密码获取主机的登录密码
四、修复建议
官方补丁下载:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071
有考取NISP一级/二级/三级、CISP-PTE/PTS等证书的可以加我好友私信我(公众号回复“加好友”)。
原文始发于微信公众号(菜鸟学渗透):Windows文件资源管理器欺骗漏洞(CVE-2025-24071)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论