您好,我按照您这篇文章:https://blog.csdn.net/qq_64973687/article/details/134069211 做漏洞复现,步骤和您的一致,但是弹出的终端窗口有问题
而且kali没有反弹shell,您知道可能是出于什么原因吗
您好,我按照您这篇文章:https://blog.csdn.net/qq_64973687/article/details/134069211 做漏洞复现,步骤和您的一致,但是弹出的终端窗口有问题
而且kali没有反弹shell,您知道可能是出于什么原因吗
引自免费微信小程序:皆我百晓生
在您的文章中提到的WinRAR代码执行漏洞(CVE-2023-38831)是一个系统安全漏洞,它允许攻击者通过利用特定的命令行参数来控制Windows系统。这个漏洞通常需要一个名为"nc64.exe"的工具才能触发。
然而,在您尝试复现这一漏洞时遇到了一些挑战,尤其是当您试图使用Kali Linux平台进行测试时。要解决这个问题,您可以考虑以下几个策略:
建议: 如果可能的话,尝试使用不同版本的Kali Linux或不同的工具(例如,nc
替代品),这可能会有助于找到更合适的触发方式。
建议: 检查并确保配置文件正确设置为允许执行某些操作。在Kali Linux中,可以通过修改/etc/rc.local文件来增加对用户的权限访问。
建议: 在您的cmd.exe
命令中,确保将C:\WINDOWS\system32\cmd.exe
替换为您实际的目标路径。这样可以防止意外地指向了错误的位置。
建议: 为了验证攻击是否成功,可以手动输入相应命令,并观察响应时间的变化。如果响应时间过长,可能意味着攻击未能成功触发。
建议: 可以尝试使用其他的命令行工具来模拟WinRAR的行为,而不是依赖于特定的工具。这些工具可能有更广泛的用途,也可以更容易地调试和测试。
建议: 在复现此类漏洞时,还应考虑实施其他的安全预防措施,如定期更新软件、限制用户权限、以及使用多因素认证等。
请根据上述建议尝试解决您的问题。如果您遇到任何具体的问题或需要进一步的帮助,请随时告诉我。