目次
脆弱性プロファイル
WeChat は Google カーネルを使用しているため、Google は数日前にゼロデイ リモート コード実行の脆弱性をリリースしましたが、サンドボックスをオフにする必要がありますが、WeChat は古いバージョンの Google カーネルを使用しており、サンドボックスはデフォルトでオフになっています。 WeChat ユーザーが悪意のあるリンクをクリックしている限り、PC のコンピューターのアクセス許可に直接アクセスできます。
影響を受けるバージョン
- <=3.2.1.141 (Windows システム)
CSのインストール
- ダウンロードリンク: https://pan.baidu.com/s/19En7Pkz7HIeey82PUvEBwQ 抽出コード: fczw
- kali で次のコマンドを実行します。
- ./teamserver ローカル IP 123456
- ./コバルトストライク
脆弱性の再発
- POC リンク: https://pan.baidu.com/s/1DwkxptLNcovYIt9hVIy4tw 抽出コード: r6z7
1. cs をビルドし、http または https リスナーを設定します。
2. 保存後、「リスナー」で構成した http リスナーが表示されます。
3. ペイロードの生成
4. 次に、前に作成したモニターを選択し、言語として「C#」を選択します。
5. ファイルの保存場所を設定します。デフォルトのファイル名は payload.cs で、内容は次のとおりです。
6. 次に、cs の中括弧内のコードを js のシェルコード値にコピーします。
7. js ファイルを呼び出すexploit.html ファイルを作成し、Apache を有効にして Web サイトのルート ディレクトリにアクセスし、WeChat 経由でリンクを送信します。リンクをクリックすると、CS が正常にオンラインになります。
修理の提案
-
WeChatが最新バージョンに更新されました
-
見慣れないリンクをクリックしないでください