ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全安全新闻 → NSA针对Windows Embedded设备DoublePulsar漏洞利用代码

NSA针对Windows Embedded设备DoublePulsar漏洞利用代码

时间:2018-06-29 00:00:00人气:作者:本站作者我要评论

NSA相关的DoublePulsar漏洞利用现在可以针对Windows Embedded设备。

NSA针对Windows Embedded设备DoublePulsar漏洞利用代码
DoublePulsar漏洞利用已于2017年4月由ShadowBrockers黑客公开发布,据称这些黑客将他们从NSA偷走。

黑客泄露黑客工具,并利用美国情报机构所使用的代码一个巨大的宝库,大多数Windows漏洞进行了处理由微软前一个月。

DoublePulsar是复杂的中小企业后门,可以让攻击者控制受感染的系统,因为它泄露的信息几乎可以在任何Windows系统上运行,除了运行Windows Embedded操作系统的设备上。

当天的新闻是,一名安全研究人员使用Capt。Meelo的名字在线使用了在线运行Windows Embedded操作系统的设备上开发的DoublePulsar漏洞代码版本。

专家们发现,即使运行Windows Embedded操作系统的设备容易受到攻击,相关的Metasploit模块也无法工作。

为了证实这一假设,研究人员使用了NSA FuzzBunch 漏洞利用代码,并发现目标设备通过EternalBlue 漏洞确实很脆弱 。

“然后我很快使用了EternalBlue模块,结果很成功 - 后门已成功安装在目标上。所以我猜想MSF漏洞模块的作者只是忘了添加对Windows Embedded版本的支持。“ 专家在一篇博客文章中写道。

“由于已经安装了后门程序,为完成开发并获得一个shell而需要做的最后一件事就是使用 DoublePulsar。”

总结专家能够利用针对目标设备的EternalBlue攻击,但DoublePulsar后门的部署失败,因此研究人员决定分析种植体以发现原因。

他发现,一行简单的代码就足以让它在Windows Embedded上运行。

DoublePulsar旨在检查目标计算机上的Windows版本,并在其他平台迭代上在Windows 7或其他操作系统上执行其他操作系统检查。但是,没有检查Windows Embedded,它生成了一条错误消息。

通过简单地修改“Windows 7操作系统检查”中的指令,研究人员就能够强制植入物采取特定的安装路径。

“要做到这一点,我去了编辑>补丁程序>更改字节。然后我将值74(JZ的操作码)更改为75(JNZ的操作码)。然后,我通过File> Produce file> Create DIF file创建了一个DIF文件,“Capt。Meelo解释说。

专家使用https://stalkr.net/files/ida/idadif.py 来修补修改后的exe文件。然后将修改后的Doublepulsar-1.3.1.exe移回原始位置。

这个技巧允许他将生成的DLL有效载荷注入目标主机。

相关文章

猜你喜欢

  • 深入解析浅谈《快3单双准确率方法》成功方案

    2022-09-28 /

  • 全网首发《快3单双大小必中方法技巧》思路汇总

    2022-09-28 /

  • 资深攻略《快3大小必中技巧》上岸方法

    2022-09-28 /

  • 【最准确的玩法】《回血上岸计划导师QQ》操作系列

    2022-09-28 /

  • 经验教程《导师一分快三计划》最新窍门

    2022-09-28 /

  • 高手教你《大小单双最安全的打法》三期必中

    2022-09-28 /

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

本类推荐

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 琼ICP备2021004244号-1| 琼ICP备2021004244号-1

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网