“ CVE-2024-24919”
看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,车联网,渗透红队以及漏洞挖掘工具等信息分享,欢迎加入;以及想挖SRC逻辑漏洞的朋友,可以私聊。
01
—
Check Point 网关漏洞
CVE-2024-24919已被归类为任意文件读取漏洞。这意味着攻击者可以利用此漏洞读取任何受感染的文件,而无需事先进行身份验证或特殊权限。攻击者可以通过读取受影响设备上的任何文件来利用此漏洞。
攻击者可能会利用此漏洞通过破解散列密码来窃取用户凭据,或将其用于未来的网络钓鱼攻击。攻击者还可以通过使用窃取的凭据在网络内移动并访问更敏感的系统来发起横向攻击。他们还可以删除或修改关键数据并通过安装恶意软件来破坏操作,从而获得在未来在网络内发起攻击的权限
02
—
搜索漏洞
fofa语法:
app="Check_Point-SSL-Network-Extender"
EXP链接:
git clone https://github.com/verylazytech/CVE-2024-24919.git
list.txt:
https:ip
python3 exploit.py -l list.txt
原文始发于微信公众号(道玄网安驿站):CVE-2024-24919(Check Point 网关漏洞)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论