记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

出现EXP:Microsoft SQL Server Reporting Services 远程代码执行漏洞(CVE-2020-0618)

文章目录一、综述二、受影响产品版本三、解决方案阅读: 0一、综述微软发布的2月安全更新中修复了一个Important级别的漏洞,该漏洞是存在于 Microsoft SQL Server Reporting Services(SSRS)中的远程代码执行漏洞(CVE-2020-0618)。近日,监测到网上有EXP(漏洞利用)出现。SSRS应用中的功能允许经过身份验证的攻击者向受影响的Reporting Services实例提交精心构造的HTTP请求,利用应用中的反序列化问题在受影响的服务器上执行代码。尽管只有授权用户才能访问该应用程序,但使用最低权限(Browser角色)足以利用该漏洞。
发布时间:2020-09-21 11:32 | 阅读:3656 | 评论:0 | 标签:威胁通告 EXP SSRS 安全更新 微软 远程代码执行 exp 漏洞 CVE SQL 远程 执行

CVE-2020-15148 Yii框架反序列化RCE利用链 exp

收录于话题 简介如果在使用yii框架,并且在用户可以控制的输入处调用了unserialize()并允许特殊字符的情况下,会受到反序列化远程命令命令执行漏洞攻击。该漏洞只是php 反序列化的执行链,必须要配合unserialize函数才可以达到任意代码执行的危害。
发布时间:2020-09-19 09:54 | 阅读:6997 | 评论:0 | 标签:exp CVE 序列化

CVE-2020-14364 QEMU逃逸 漏洞分析 (含完整EXP)

收录于话题 CVE-2020-14364 qemu逃逸漏洞是一个位于QEMU USB模块的数组越界漏洞,可以轻松实现一定范围内任意地址读写从而实现逃逸并RCE。8月25日网上公开?
发布时间:2020-09-18 23:47 | 阅读:11618 | 评论:0 | 标签:exp 漏洞 CVE

[更新1.0:EXP公开]CVE-2020-0618: 微软 SQL Server 报表服务远程代码执行漏洞通告

收录于话题 报告编号:B6-2020-091801报告来源:360CERT报告作者:360CERT更新日期:2020-09-180x01 更新概览2020年09月18日,360CERT监测发现该漏洞利用脚本已公开。可造成 远程代码执行。本次更新标识该漏洞的利用工具公开,并可能在短时间内出现攻击态势。0x02 漏洞简述2020年02月16日, 360CERT对微软 2 月份安全更新中的 SQL Server Reporting Services 远程命令执行漏洞进行资产测绘时发现,SQL Server 在国内使用量大,存在危害面。
发布时间:2020-09-18 15:59 | 阅读:3600 | 评论:0 | 标签:exp 漏洞 CVE SQL 远程 执行

工具|Windows提权漏洞库+EXP/POC

收录于话题 #云剑侠新系列工具 3个 点击蓝字关注我们+内容展示按照老规矩,话不多说,直接上图打开后这样:然后在cmd输入systeminfo命令获取到:输?
发布时间:2020-09-17 09:18 | 阅读:5662 | 评论:0 | 标签:exp 提权 漏洞 windows

Ladon插件-CVE-2020-1472域控提权漏洞EXP

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 漏洞简述2020年08月12日, 360CERT监测发现Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重,漏洞评分:10分。
发布时间:2020-09-16 00:33 | 阅读:12920 | 评论:0 | 标签:exp 提权 漏洞 CVE

MobileIron MDM 未授权RCE EXP

收录于话题 MOBILEIRON MDM 未授权RCE EXPjava -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A 0.0.0.0 -C "<Command>"java -cp ./marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.Hessian Spri
发布时间:2020-09-14 20:03 | 阅读:14925 | 评论:0 | 标签:exp mobile

工具开发|Burp插件Unexpected_information

收录于话题 #工具开发 1个 Author: xiaoweiTeam: Timeline SecEmail: xiaowei@timelinesec.com最近写了一个BurpSuite Extensions用来标记请求包中的一些敏感信息、JS接口和一些特殊字段,防止我们疏忽了一些数据包,我将它命名为“Unexpected information”,使用它可能会有意外的收获信息。
发布时间:2020-09-14 12:24 | 阅读:4244 | 评论:0 | 标签:exp

[翻译]Win10 CloudExperienceHostBroker COM对象导致提权

原文作者:forshaw@google.com 原文链接:https://bugs.chromium.org/p/project-zero/issues/detail?id=2051 译者:Y4er 水平有限,如有错误请及时反馈 Win10中计划任务中存在CloundExperienceHostBroker托管普通用户可以访问的不安全COM对象,从而导致特权提升。
发布时间:2020-09-09 15:37 | 阅读:14924 | 评论:0 | 标签:exp 提权

工具|漏洞库EXP/POC搜索工具

XISE菜刀官网提供过狗中国菜刀下载,xise寄生虫软件下载,2020最新版菜刀工具,中国菜刀最新版 ,菜刀软件,xise菜刀下载 ,菜刀下载,过狗菜刀点我立即下载云剑侠心--工具介绍小白作品看不惯勿喷    最近做渗透测试的时候总是遇到各种CMS,然后还得一个站一个站的去搜索对应漏洞,所以为了方便一些做了一个集成漏洞搜索工具,并且漏洞库每一个小时更新一次,确保漏洞库处于最新状态。
发布时间:2020-09-08 21:25 | 阅读:12128 | 评论:0 | 标签:exp 漏洞

攻击者可提前检测到 Linux 内核的补丁并开发exploit

收录于话题 宝马、西门子和两所德国大学的研究人员发现,他们可以在Linux 内核修复方案发布之前检测到这些方案,而这些信息可导致攻击者开发并部署exploit代码。另外,研究人员发现维护人员会定期绕过公开审计和讨论添加 Linux 内核补丁,这一行为至少在理论上存在后门代码的风险。研究人员发布论文《沉默的声音:从开源项目机密集成渠道中挖掘安全漏洞》,说明了如何通过数据挖掘,利用开源漏洞的披露流程发动侧信道攻击。他们说明了解决 L1TF漏洞的过程。该漏洞可被用于发动侧信道推断性执行攻击,可导致攻击者从基于 Intel 的服务器的虚拟机中获取数据。
发布时间:2020-09-08 10:56 | 阅读:5630 | 评论:0 | 标签:exp linux 攻击

攻击者可提前检测到 Linux 内核的补丁并开发 exploit

编译:奇安信代码卫士团队宝马、西门子和两所德国大学的研究人员发现,他们可以在Linux 内核修复方案发布之前检测到这些方案,而这些信息可导致攻击者开发并部署exploit代码。另外,研究人员发现维护人员会定期绕过公开审计和讨论添加 Linux 内核补丁,这一行为至少在理论上存在后门代码的风险。研究人员发布论文《沉默的声音:从开源项目机密集成渠道中挖掘安全漏洞》,说明了如何通过数据挖掘,利用开源漏洞的披露流程发动侧信道攻击。他们说明了解决 L1TF漏洞的过程。该漏洞可被用于发动侧信道推断性执行攻击,可导致攻击者从基于 Intel 的服务器的虚拟机中获取数据。
发布时间:2020-09-07 19:29 | 阅读:7325 | 评论:0 | 标签:exp linux 攻击

HEVD Window Kernel Exploit 02 - Arbitrary Overwrite

 0. 前言作者本人平时学习Windows内核的时候,会按照HEVD这个教程进行Windows Kernel Exploit的学习,然而作者懒癌比较严重,装了一台win10 1903 x86的vm却懒得换,所以就硬在这个平台上完成作业。然而在网上发现很多该系列的文章讨论的都不是在这个版本上进行的,所以导致很多WP在这个平台上已经不适用了。然而现实中,Windows Kernel的EXP却也依然能够涵盖到非常新的win10版本上,说明即使在最新的win10上,也依然有利用的机会。所以这篇文章想要简单的讨论一下在Win10 1903上,对于这个教程中内核漏洞的利用方式。
发布时间:2020-09-07 15:04 | 阅读:6112 | 评论:0 | 标签:exp

〖EXP〗Windows提权CVE-2020-0787修改版WebShell可用

前言2020年3月,微软公布了一个本地提权漏洞CVE-2020-0787,根据微软的漏洞描述声称,攻击者在使用低权限用户登录系统后,可以利用该漏洞构造恶意程序直接提权到administrator或者system权限。Background Intelligent Transfer Service(BITS)是其中的一个后台智能传输服务组件。BITS中存在提权漏洞,该漏洞源于该服务无法正确处理符号链接。攻击者可通过执行特制的应用程序利用该漏洞覆盖目标文件,提升权限。
发布时间:2020-08-28 01:49 | 阅读:14477 | 评论:0 | 标签:exp 提权 CVE windows shell

2020 强网杯s4 Web Wrtieup

web辅助 扫描得到网站备份文件,查看源代码发现是反序列化题目 分析 Class.php <?phpclass player{    protected $user;    protected $pass;    pr
发布时间:2020-08-27 16:44 | 阅读:11637 | 评论:0 | 标签:CTF 40000端口 chain common.php easy_java exp half_infiltration

Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)复现

漏洞介绍:     Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。 漏洞环境: 我这里是直接用vulhub搭建环境 docker-compose up -d 如图就搭建好了 访问一下your-ip:7001/console,这里会自动进行一些环境部署,出现登录界面就是搭建完成了。
发布时间:2020-08-24 15:10 | 阅读:14074 | 评论:0 | 标签:漏洞 CVE-2018-2628 exp java反序列化漏洞 JRMPListener T3协议 Weblogic W

mongo-express远程代码执行(cve-2019-10758)漏洞浅析、复现

一、漏洞介绍mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(`admin:pass`),则可以执行任意node.js代码。
发布时间:2020-08-24 11:47 | 阅读:7026 | 评论:0 | 标签:exp 漏洞 CVE 远程 执行

程序开发-使用PyQt5快速开发Exp利用工具

前言:在日常渗透测试中,如果挖到一个通用型漏洞,使用Burp重复发包测试会显得太过于麻烦。为了节省时间,解放双手。可以使用PyQt5打造属于自己的漏洞利用工具。减少不必要的重复操作。开发环境:Python ==> 3.7.4PyQt5 ==> 5.15.0PyQt5-sip ==> 12.8.0PyQt5-stubs ==> 5.14.2.2pyqt5-tools ==> 5.15.0.1.7requests ==> 2.23.0用过C#的同学,可能早已爱上WinFrom的快捷,拖动控件可以节省很多时间。
发布时间:2020-08-22 16:20 | 阅读:15227 | 评论:0 | 标签:exp

LadonExp使用IIS写权限Webdav漏洞GetShell

=============================================================================================+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ LadonExp生成器使用教程之IIS写权限漏洞利用,含环境配置、EXP生成、批量利用、Pyhton复现代码。
发布时间:2020-08-15 23:59 | 阅读:17456 | 评论:0 | 标签:exp 漏洞 shell

Automatic Techniques to Systematically Discover New Heap Exploitation Primitives

作者:Insu Yun, Dhaval Kapil, Taesoo Kim, 单位:Georgia Institute of Technology, Facebook 会议:USENIX Security 2020 出处:Automatic Techniques to Systematically Discover New Heap Exploitation Primitives Abstract & Introduction 堆漏洞已经现在成为系统软件中最常见、且最严重的漏洞。根据微软的报告,堆漏洞在其产品在2017发现的漏洞中占53%。
发布时间:2020-07-20 18:50 | 阅读:8623 | 评论:0 | 标签:exp

glibc 2.27 FILE Structure Exploitation (_IO_str_overflow)

 1、前置知识用fopen打开一个文件,会在heap申请一块内存,并把指针放在栈上。fopen 会返回一个FILE 结构体struct _IO_FILE_plus{ _IO_FILE file; const struct *vtable;};
发布时间:2020-07-02 11:33 | 阅读:17946 | 评论:0 | 标签:exp

如何滥用Shell中的Arithmetic Expansion

 0x00 前言最近我们遇到了一类漏洞,这类漏洞之前已被发现过,但利用效果和严重性并没有引起广泛的关注。在(重新)发现这类bug的过程中,我们成功在基于Linux的某个受限shell中拿到了高权限shell。在面对这个受限shell时,一开始我们并没有找到特别好的方法实现shell逃逸,难以执行任意命令。目标shell逻辑上并没有特别明显的问题,并且采用黑名单来过滤输入字符串,似乎会正确验证输入是否合法。在本文中,我们将与大家分享如何绕过这些限制。此次研究内容只覆盖了Bash及ksh,其他shell能够正确防御这类漏洞,但仍然可能有其他shell存在相同bug。
发布时间:2020-05-15 12:05 | 阅读:17981 | 评论:0 | 标签:exp

Nexus Repository Manager 3 Several Expression Parsing Vulnerabilities

Author:Longofo@ Knownsec 404 Team Time: April 8, 2020 Chinese version:https://paper.seebug.org/1166/ Nexus Repository Manager 3 recently exposed two El expression parsing vulnerabilities, cve-2020-1
发布时间:2020-04-10 18:30 | 阅读:24159 | 评论:0 | 标签:exp

KOOBE: Towards Facilitating Exploit Generation of Kernel Out-Of-Bounds Write Vulnerabilities

作者:Weiteng Chen, Xiaochen Zou, Guoren Li, Zhiyun Qian 单位:UC Riverside 出处:USENIX Security 2020 资料:Paper 1. 介绍 现有的关于Linux内核漏洞利用自动生成的工作都是关于UAF漏洞的,这篇文章的工作针对OOB写漏洞(Out-of-bounds memory write),作者将这个工作命名为KOOBE。作者对17个最新的Linux内核OOB漏洞进行了分析(其中5个有公开的利用代码)。KOOBE成功生成了11个漏洞对应的利用策略,这些利用策略之后可以拿来构建完整的利用代码。
发布时间:2020-04-03 19:13 | 阅读:26780 | 评论:0 | 标签:exp

Weblogic T3/iiop 构造有回显exp方案分析

简介传统weblogic T3协议回显分析这里主要分析 https://github.com/5up3rc/weblogic_cmd这个工具回显利用工具。private static Transformer[] defineAndLoadPayloadTransformerChain(Str
发布时间:2020-04-03 14:06 | 阅读:27226 | 评论:0 | 标签:exp

CVE-2020-0796 Windows SMBv3 LPE Exploit POC Analysis

Author:SungLin@Knownsec 404 Team Time: April 2, 2020 Chinese version:https://paper.seebug.org/1164/ 0x00 BackgroundOn March 12, 2020, Microsoft confirmed that a critical vulnerability affecting the
发布时间:2020-04-02 20:19 | 阅读:44447 | 评论:0 | 标签:exp CVE

CVE-2020-0796 Windows SMBv3 LPE Exploit POC 分析

作者:SungLin@知道创宇404实验室 时间:2020年4月2日0x00 漏洞背景2020年3月12日微软确认在Windows 10最新版本中存在一个影响SMBv3协议的严重漏洞,并分配了CVE编号CVE-2020-0796,该漏洞可能允许攻击者在SMB服务器或客户端上远程执行代码,3月13日公布了可造成BSOD的poc,3月30日公布了可本地特权提升的poc, 这里我们来分析一下本地特权提升的poc。
发布时间:2020-04-02 15:54 | 阅读:28211 | 评论:0 | 标签:exp CVE

CVE-2020-0796 – Windows SMBv3 LPE exploit POC#SMBGhost

CVE-2020-0796 Exploit POC微软SMBv3客户端/服务端远程代码执行漏洞,Windows SMBv3 LPE Exploit。微软安全中心在北京时间3月12日23时发布了影响Windows 10 等系统用户的SMBv3远程代码执行漏洞补丁。我们建议受影响的用户尽快按微软更新信息指南安装该补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796。 同时,360Vulcan Team对该漏洞进行了快速分析,该漏洞属于高危的零接触远程代码执行漏洞,技术分析如下。
发布时间:2020-03-31 11:10 | 阅读:35015 | 评论:0 | 标签:exp CVE

IJON: Exploring Deep State Spaces via Fuzzing

作者:Cornelius Aschermann, Sergej Schumilo, Ali Abbasi, and Thorsten Holz 单位:Ruhr University Bochum 出处:2020 IEEE Symposium on Security and Privacy (S&P 20) 原文:https://www.sys
发布时间:2020-03-29 19:53 | 阅读:45442 | 评论:0 | 标签:exp

【漏洞通告】CVE-2020-0796/Windows SMBv3远程代码执行漏洞安全通告(内含Exp视频和检测方法)

【漏洞通告】CVE-2020-0796/Windows SMBv3远程代码执行漏洞安全通告(内含Exp视频和检测方法)一、事件背景3月10日,微软发布了KB4551762安全更新,修复了在微软服务器消息块3.1.1(SMBv3)中发现的预授权RCE Windows 10漏洞(CVE-2020-0796)。在2020年3月补丁星期二活动日披露了关于该漏洞的细节,两天后公布安全更新。根据微软的说法,KB4551762安全更新解决的是“网络通信协议的问题,它提供共享访问文件、打印机和串行端口”。
发布时间:2020-03-15 14:57 | 阅读:85288 | 评论:0 | 标签:exp 漏洞 CVE

ADS

标签云