20212326李齐琨 2024-06-24 14:58 采纳率: 0%
浏览 7

CVE漏洞复现-CVE-2023-38831 WinRAR代码执行漏洞

您好,我按照您这篇文章:https://blog.csdn.net/qq_64973687/article/details/134069211 做漏洞复现,步骤和您的一致,但是弹出的终端窗口有问题

img

而且kali没有反弹shell,您知道可能是出于什么原因吗

  • 写回答

2条回答 默认 最新

  • 专家-赤兔[在线] 全栈领域优质创作者 2024-06-24 14:58
    关注

    引自免费微信小程序:皆我百晓生

    在您的文章中提到的WinRAR代码执行漏洞(CVE-2023-38831)是一个系统安全漏洞,它允许攻击者通过利用特定的命令行参数来控制Windows系统。这个漏洞通常需要一个名为"nc64.exe"的工具才能触发。

    然而,在您尝试复现这一漏洞时遇到了一些挑战,尤其是当您试图使用Kali Linux平台进行测试时。要解决这个问题,您可以考虑以下几个策略:

    使用不同的工具或方法

    建议: 如果可能的话,尝试使用不同版本的Kali Linux或不同的工具(例如,nc替代品),这可能会有助于找到更合适的触发方式。

    配置文件与权限检查

    建议: 检查并确保配置文件正确设置为允许执行某些操作。在Kali Linux中,可以通过修改/etc/rc.local文件来增加对用户的权限访问。

    确保命令执行路径正确

    建议: 在您的cmd.exe命令中,确保将C:\WINDOWS\system32\cmd.exe替换为您实际的目标路径。这样可以防止意外地指向了错误的位置。

    验证响应时间

    建议: 为了验证攻击是否成功,可以手动输入相应命令,并观察响应时间的变化。如果响应时间过长,可能意味着攻击未能成功触发。

    利用其他工具

    建议: 可以尝试使用其他的命令行工具来模拟WinRAR的行为,而不是依赖于特定的工具。这些工具可能有更广泛的用途,也可以更容易地调试和测试。

    其他安全措施

    建议: 在复现此类漏洞时,还应考虑实施其他的安全预防措施,如定期更新软件、限制用户权限、以及使用多因素认证等。

    请根据上述建议尝试解决您的问题。如果您遇到任何具体的问题或需要进一步的帮助,请随时告诉我。

    评论 编辑记录

报告相同问题?

问题事件

  • 创建了问题 6月24日

悬赏问题

  • ¥50 comsol温度场仿真无法模拟微米级激光光斑
  • ¥15 上传图片时提交的存储类型
  • ¥15 Ubuntu开机显示器只显示kernel,是没操作系统(相关搜索:显卡驱动)
  • ¥15 VB.NET如何绘制倾斜的椭圆
  • ¥15 在rhel8中安装qemu-kvm时遇到“cannot initialize crypto:unable to initialize gcrypt“报错”
  • ¥15 arbotix没有/cmd_vel话题
  • ¥20 找能定制Python脚本的
  • ¥15 odoo17的分包重新供应路线如何设置?可从销售订单中实时直接触发采购订单或相关单据
  • ¥15 用C语言怎么判断字符串的输入是否符合设定?
  • ¥15 通信专业本科生论文选这两个哪个方向好研究呀