修补DoublePulsar打Win嵌入式机器

一颗小胡椒2023-11-03 10:11:00

在我的一次工作中,我发现一些Windows设备受到MS17-010漏洞的影响。

其中一个设备引起了我的注意,因为它是我从未遇到过的东西 - Windows Embedded操作系统。

由于它容易受到MS17-010的影响,我立即尝试了相关的Metasploit模块。然而,它们都不起作用,我得到的只是一个错误,指出不支持目标操作系统。

即使是新的MS17-010模块ms17_010_psexec也无法正常工作。

这很奇怪,也许MSF的辅助模块给了我一个误报,或者漏洞利用模块的作者可能忘记包含对Windows Embedded的支持。

为了验证目标是否确实容易受到攻击,我决定使用MS17-010的原始漏洞。因此,我启动了Fuzzbunch,然后使用了SMBTouch,结果表明,目标实际上是通过永恒之蓝受到攻击的。

然后我很快使用了EternalBlue模块,结果成功了——后门成功安装在目标上。所以我猜测MSF漏洞利用模块的作者只是忘记添加对Windows Embedded版本的支持。

由于后门已经安装,因此完成利用并获得shell所需要做的最后一件事就是使用DoublePulsar。首先,我生成了DLL格式的shell。

然后我使用DoublePulsar将生成的DLL注入到目标主机。但是,它失败并显示错误消息[-] ERROR unrecognized OS string

毕竟不支持Windows Embedded版本,我猜MSF模块是正确的。

距离交战结束还剩几个小时,我决定深入挖掘并检查DoublePulsar。

首先,我搜索了尝试使用DoublePulsar时收到的错误消息,该字符串是在.text部分找到的0x0040376C

为了更好地理解DoublePulsar如何最终出现该错误消息,我决定使用IDA的图形视图来跟踪程序的流程。

从图中可以看出,如果目标机器运行的是Windows 7,它将走左边的路径,然后继续检测其架构是x86还是x64。如果目标不是Windows 7,它将采用正确的路径并执行其他操作系统检查。由于没有检查Windows Embedded,程序最终输出了错误消息[-] ERROR unrecognized OS string

通过进一步分析“Windows 7 OS Check” ,我发现我可以通过修改指令来“强制”程序走左边的路径jz short loc_403641jnz short loc_403641

为此,我转到 Edit > Patch program > Change byte.

然后我将值74 ( JZ的操作码)更改为75 ( JNZ的操作码)。

这是修改跳转指令后的样子。

然后,我通过转到 File > Produce file > Create DIF file… 创建了一个DIF文件。

然后使用@stalkr的脚本来修补修改后的exe文件。


https://stalkr.net/files/ida/idadif.py


然后将修改后的Doublepulsar-1.3.1.exe移回原来的位置。

使用修改后的DoublePulsar,我能够将生成的DLL负载注入到目标主机。

并获得了SYSTEM shell

本作品采用《CC 协议》,转载必须注明作者和本文链接
在我的一次工作中,我发现一些Windows设备受到MS17-010漏洞的影响。
一个名为Lucifer的新的僵尸网络出现在威胁领域中,它利用了十几种高严重性漏洞来影响Windows系统。Lucifer机器人的第一个变体于5月29日被发现,这是该运动的一部分,该运动于6月10日停止,并于6月11日以该机器人的更新版本恢复。“ Lucifer是加密劫持和DDoS恶意软件变种的新混合物,它利用旧漏洞在Windows平台上传播和执行恶意活动。强烈建议对受影响的软件应用进行更新和修补。”
假设企业有了合适的解决方案,下一步就是评估补丁并确定其优先级。接下来,将每个补丁安装在根据已经证实的成功标准进行测试的5台以上离网设备上。一定要查明补丁是否有卸载程序,并使用它来确保完整和安全地删除过时的程序。因此,下一步是评估系统的带宽,根据设备和类型的总数计算补丁的总数和大小。下一步是确保安全部署。这可以通过多种方式处理。结论各种规模的企业都在继续与漏洞作斗争。
根据Palo Alto的Unit42最新发布的《2022年事件响应报告》,黑客一直在监视软件供应商发布的漏洞公告,以期利用这些漏洞对公司网络进行初始访问或执行远程代码执行。
Ivanti 向客户通报其 Avalanche 企业移动设备管理 (MDM) 产品中已修复的 20 个漏洞,其中包括十多个严重程度为“严重”的漏洞。
Mozilla 周二宣布了 Firefox 和 Thunderbird 的安全更新,以解决 20 个漏洞,其中包括多个内存安全问题。
网络安全公司 Sophos 本周宣布针对已达到生命周期 (EOL) 的防火墙版本中的一个被利用漏洞提供补丁。该严重缺陷(编号为 CVE-2022-3236)被发现影响 19.0 MR1 (19.0.1) 及更早版本的产品。它最初于 2022 年 9 月进行了修补,但仅限于受支持的 Sophos Firewall 版本。
12月1日,苹果公司发布了 iOS、iPadOS 和 macOS 的软件更新,以修复两个可能被恶意利用的零日安全漏洞。
苹果公司周四为其旗舰 macOS 和 iOS 平台推出了安全更新,以修复旧系统移动设备上已经被利用的两个严重漏洞。这些在 WebKit 浏览引擎中标记的漏洞可被用来劫持敏感内容或发起任意代码执行攻击。该公司推出了iOS 17.1.2 和 iPadOS 17.1.2,修复了 WebKit 缺陷,并警告称,可以通过恶意网页内容发起漏洞利用。该公司表示:“苹果公司已获悉一份报告,称该问题可能已被针对 i
一颗小胡椒
暂无描述