Log4j 漏洞渗透中常用的细节

注:如何检测目标是否存在Log4j就不多赘述了,最方便的方法还是BP装上插件配合Ceye,效率高误报率低。 插件地址:https://github.com/pmiaowu/log4j2Scan 当发现一个目标存在漏洞后,能看到Ceye上的记录,但是使用rmi和ldap始终拿不到shell,也执行不了命令,此刻可能就需要收集一下目标系统信息了,为了方便更快的实时查看信息,时常需要自己手动起一个ldap或者rmi服务,不再依赖Ceye(那种慢腾腾加载数据的感觉,或者通过接口不停查看结果,麻烦。) 这里使用https://github.com/Mr-xn/JNDIExploit-1的文件 具体的使用参考github上的说明。当前测试使用如下命令: 启动后,通过burp的Repeater功能重复发送如下数据即可。 看到的效果如下 常用到的收集信息方法: 其他更多信息可以丢Burp里一次性跑完,部分 […]

查看全部


CVE-2021-3129(Mac环境) 复现

名称: laravel 远程代码执行 (CVE-2021-3129) 描述: Laravel是一套简洁、开源的PHP Web开发框架,旨在实现Web软件的MVC架构。 Laravel开启了Debug模式时,由于Laravel自带的Ignition 组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。 测试环境:linux 在vulfocus上启动一个测试环境: 使用下列已经写好的测试脚本即可: 需要注意的是,这个执行脚本只支持在MacOS下执行,如果需要在linux下执行,还需要修改脚本中 base64 -b0为base64 -w0 即可: 执行结果如下:

查看全部


CVE-2021-22205 复现(需要注册和无需注册)

说明:CVE-2021-22205是gitlab的一个RCE漏洞,允许用户在上传特定的文件图片时,执行系统命令。 环境: Mac 电脑一台 安装djvumake命令 测试的GitLab版本:11.9 <= GitLab(CE/EE)< 13.8.813.9 <= GitLab(CE/EE)< 13.9.613.10 <= GitLab(CE/EE)< 13.10.3 开始-需要注册登录复现: 1.mac 命令行安装 djvumake 2.创建一个test.txt 文本在桌面,内容如下 3.使用djvumake命令压缩文本文件成图片 4.上传该图片到Gitlab,上传方式如下: 5. 附: 如果使用msf上线则需要修改test.txt 内容如下即可: 开始-无需注册复现: 使用以下脚本CVE-2021-22205.py 这个使用起来就简单多了,命令如下: […]

查看全部


CVE-2021-40444-复现之MSF上线

漏洞详细细节不再赘述,搜索引擎漏洞编号,详细信息和影响范围以及漏洞等级都有相应的说明。 复现环境: 1.Windows10 + 正版Office365 2.Metasploit 3.一个http服务,用来让Office打开文档时加载一个html文件内容。 开始: 一、msf相关准备: 1.生成一个dll文件备用: 2.启动msf并监听 二、使用Office word新建一个带有Bitmap image文档 1.windows电脑桌面右击新建—->Microsoft Word文档,打开新建的文档,插入个对象为 ”Bitmap image“,然后保存。如下: 2.把刚新建的word文档的后缀.docx修改成.rar,然后使用rar软件打开压缩包,修改word文件夹下的两个文件,word\document.xml 和 \word\_rels\document.xml.rels […]

查看全部


jenkins RCE(CVE-2019-1003000)复现

前言:漏洞详情直接搜cve编号查看即可,这里直接复现 1.制作一个反弹bash的jar包放在公网可远程调用,以下代码保存为jkrce.java代码如下: 2.创建文件夹META-INF/serverices/,编译并写jkrce类到META-INF/serverices/org.codehaus.groovy.plugins.Runners里,如下: 3.在公网服务器里,创建路径/tools/jenkins/1/ 4.poc xxx.xxx.xxx.xxx替换成公网地址即可,其他不用填写。 等待反弹成功,成功后web页面提示如下:

查看全部