20212326李齐琨 2024-06-24 14:58 采纳率: 0%
浏览 44

CVE漏洞复现-CVE-2023-38831 WinRAR代码执行漏洞

您好,我按照您这篇文章:https://blog.csdn.net/qq_64973687/article/details/134069211 做漏洞复现,步骤和您的一致,但是弹出的终端窗口有问题

img

而且kali没有反弹shell,您知道可能是出于什么原因吗

  • 写回答

2条回答 默认 最新

  • 专家-赤兔[在线] 优质创作者: 编程框架技术领域 2024-06-24 14:58
    关注

    引自免费微信小程序:皆我百晓生

    在您的文章中提到的WinRAR代码执行漏洞(CVE-2023-38831)是一个系统安全漏洞,它允许攻击者通过利用特定的命令行参数来控制Windows系统。这个漏洞通常需要一个名为"nc64.exe"的工具才能触发。

    然而,在您尝试复现这一漏洞时遇到了一些挑战,尤其是当您试图使用Kali Linux平台进行测试时。要解决这个问题,您可以考虑以下几个策略:

    使用不同的工具或方法

    建议: 如果可能的话,尝试使用不同版本的Kali Linux或不同的工具(例如,nc替代品),这可能会有助于找到更合适的触发方式。

    配置文件与权限检查

    建议: 检查并确保配置文件正确设置为允许执行某些操作。在Kali Linux中,可以通过修改/etc/rc.local文件来增加对用户的权限访问。

    确保命令执行路径正确

    建议: 在您的cmd.exe命令中,确保将C:\WINDOWS\system32\cmd.exe替换为您实际的目标路径。这样可以防止意外地指向了错误的位置。

    验证响应时间

    建议: 为了验证攻击是否成功,可以手动输入相应命令,并观察响应时间的变化。如果响应时间过长,可能意味着攻击未能成功触发。

    利用其他工具

    建议: 可以尝试使用其他的命令行工具来模拟WinRAR的行为,而不是依赖于特定的工具。这些工具可能有更广泛的用途,也可以更容易地调试和测试。

    其他安全措施

    建议: 在复现此类漏洞时,还应考虑实施其他的安全预防措施,如定期更新软件、限制用户权限、以及使用多因素认证等。

    请根据上述建议尝试解决您的问题。如果您遇到任何具体的问题或需要进一步的帮助,请随时告诉我。

    评论 编辑记录

报告相同问题?

问题事件

  • 创建了问题 6月24日