iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 25
1
Security

漏洞挖起來系列 第 25

[Day25]資安新知之實作利用

  • 分享至 

  • xImage
  •  

「這個好像有機會實作 CVE-2020-0688 …」
「那個是…?」
「來人啊還不拖出去餵狗~」
果然走資安,時事、舊聞、新聞都好好用嗚~

打產品或是情境的時候,如果對漏洞比較敏感,或是有相關經驗的前輩,有機會直接報出 CVE 直接實作。
但~對症下藥,針對漏洞直接報 CVE 真的要隨時更新時事或是有實作過才特別有感,
以下就提供兩個好玩 CVE 給大家實作玩看看吧 XDDD

CVE-2020-0688

Exchange 郵件伺服器如果還沒有更新最新 Patch,那就有機會可以利用反序列化修改_VIEWSTATE,
然後取得其他人的郵件的身份,進而讀取其信箱內容。

好懂 PoC 請參考這兒:
CVE-2020-0688 Remote Code Execution in Microsoft Exchange Server. PoC demo. https://www.youtube.com/watch?v=-mr7NKr5ASk

資源及步驟實作請在這裡下載:
https://www.freebuf.com/vuls/228681.html

永恆之藍 Eternalblue-Doublepulsar

Kali Metasploit 有現成套件:

  • exploit/windows/smb/eternalblue_doublepulsar

漏洞實作:
https://medium.com/@MichaelKoczwara/eternal-blue-doublepulsar-exploit-36b66f3edb44
https://www.itread01.com/content/1544547793.html
https://ryaninf.github.io/2019/08/16/Metasploit%E5%88%A9%E7%94%A8Eternalblue-Doublepulsar/

拿下來之後,這個目標就任你魚肉了~


上一篇
[Day24][微雷]駭入辦公室 Hack Door
下一篇
[Day26]用SEED來體驗漏洞吧
系列文
漏洞挖起來31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言