<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    修補DoublePulsar打Win嵌入式機器

    一顆小胡椒2023-11-03 10:11:00

    在我的一次工作中,我發現一些Windows設備受到MS17-010漏洞的影響。

    其中一個設備引起了我的注意,因為它是我從未遇到過的東西 - Windows Embedded操作系統。

    由于它容易受到MS17-010的影響,我立即嘗試了相關的Metasploit模塊。然而,它們都不起作用,我得到的只是一個錯誤,指出不支持目標操作系統。

    即使是新的MS17-010模塊ms17_010_psexec也無法正常工作。

    這很奇怪,也許MSF的輔助模塊給了我一個誤報,或者漏洞利用模塊的作者可能忘記包含對Windows Embedded的支持。

    為了驗證目標是否確實容易受到攻擊,我決定使用MS17-010的原始漏洞。因此,我啟動了Fuzzbunch,然后使用了SMBTouch,結果表明,目標實際上是通過永恒之藍受到攻擊的。

    然后我很快使用了EternalBlue模塊,結果成功了——后門成功安裝在目標上。所以我猜測MSF漏洞利用模塊的作者只是忘記添加對Windows Embedded版本的支持。

    由于后門已經安裝,因此完成利用并獲得shell所需要做的最后一件事就是使用DoublePulsar。首先,我生成了DLL格式的shell。

    然后我使用DoublePulsar將生成的DLL注入到目標主機。但是,它失敗并顯示錯誤消息[-] ERROR unrecognized OS string

    畢竟不支持Windows Embedded版本,我猜MSF模塊是正確的。

    距離交戰結束還剩幾個小時,我決定深入挖掘并檢查DoublePulsar。

    首先,我搜索了嘗試使用DoublePulsar時收到的錯誤消息,該字符串是在.text部分找到的0x0040376C

    為了更好地理解DoublePulsar如何最終出現該錯誤消息,我決定使用IDA的圖形視圖來跟蹤程序的流程。

    從圖中可以看出,如果目標機器運行的是Windows 7,它將走左邊的路徑,然后繼續檢測其架構是x86還是x64。如果目標不是Windows 7,它將采用正確的路徑并執行其他操作系統檢查。由于沒有檢查Windows Embedded,程序最終輸出了錯誤消息[-] ERROR unrecognized OS string

    通過進一步分析“Windows 7 OS Check” ,我發現我可以通過修改指令來“強制”程序走左邊的路徑jz short loc_403641jnz short loc_403641

    為此,我轉到 Edit > Patch program > Change byte.

    然后我將值74 ( JZ的操作碼)更改為75 ( JNZ的操作碼)。

    這是修改跳轉指令后的樣子。

    然后,我通過轉到 File > Produce file > Create DIF file… 創建了一個DIF文件。

    然后使用@stalkr的腳本來修補修改后的exe文件。


    https://stalkr.net/files/ida/idadif.py
    


    然后將修改后的Doublepulsar-1.3.1.exe移回原來的位置。

    使用修改后的DoublePulsar,我能夠將生成的DLL負載注入到目標主機。

    并獲得了SYSTEM shell

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在我的一次工作中,我發現一些Windows設備受到MS17-010漏洞的影響。
    一個名為Lucifer的新的僵尸網絡出現在威脅領域中,它利用了十幾種高嚴重性漏洞來影響Windows系統。Lucifer機器人的第一個變體于5月29日被發現,這是該運動的一部分,該運動于6月10日停止,并于6月11日以該機器人的更新版本恢復。“ Lucifer是加密劫持和DDoS惡意軟件變種的新混合物,它利用舊漏洞在Windows平臺上傳播和執行惡意活動。強烈建議對受影響的軟件應用進行更新和修補。”
    假設企業有了合適的解決方案,下一步就是評估補丁并確定其優先級。接下來,將每個補丁安裝在根據已經證實的成功標準進行測試的5臺以上離網設備上。一定要查明補丁是否有卸載程序,并使用它來確保完整和安全地刪除過時的程序。因此,下一步是評估系統的帶寬,根據設備和類型的總數計算補丁的總數和大小。下一步是確保安全部署。這可以通過多種方式處理。結論各種規模的企業都在繼續與漏洞作斗爭。
    根據Palo Alto的Unit42最新發布的《2022年事件響應報告》,黑客一直在監視軟件供應商發布的漏洞公告,以期利用這些漏洞對公司網絡進行初始訪問或執行遠程代碼執行。
    Ivanti 向客戶通報其 Avalanche 企業移動設備管理 (MDM) 產品中已修復的 20 個漏洞,其中包括十多個嚴重程度為“嚴重”的漏洞。
    Mozilla 周二宣布了 Firefox 和 Thunderbird 的安全更新,以解決 20 個漏洞,其中包括多個內存安全問題。
    網絡安全公司 Sophos 本周宣布針對已達到生命周期 (EOL) 的防火墻版本中的一個被利用漏洞提供補丁。該嚴重缺陷(編號為 CVE-2022-3236)被發現影響 19.0 MR1 (19.0.1) 及更早版本的產品。它最初于 2022 年 9 月進行了修補,但僅限于受支持的 Sophos Firewall 版本。
    12月1日,蘋果公司發布了 iOS、iPadOS 和 macOS 的軟件更新,以修復兩個可能被惡意利用的零日安全漏洞。
    蘋果公司周四為其旗艦 macOS 和 iOS 平臺推出了安全更新,以修復舊系統移動設備上已經被利用的兩個嚴重漏洞。這些在 WebKit 瀏覽引擎中標記的漏洞可被用來劫持敏感內容或發起任意代碼執行攻擊。該公司推出了iOS 17.1.2 和 iPadOS 17.1.2,修復了 WebKit 缺陷,并警告稱,可以通過惡意網頁內容發起漏洞利用。該公司表示:“蘋果公司已獲悉一份報告,稱該問題可能已被針對 i
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类