• XSS.stack #1 – первый литературный журнал от юзеров форума

Remote Veeam Backup and Replication | CVE-2023-27532

не знаю, я без него собирал в net6
пок от sfewer-r7 не требует установки net6 на целевой машине. что облегчает пробив от юзер прав.. и чтобы его скомпилить нужно установить вим или вручную добавить 3 длл от вима
 
Я потратил некоторое время на этот POC и в итоге понял, что флаг "--cmd" работает только для неправильно настроенных серверов VEEAM, на которых служба VEEAM запущена от имени привилегированного пользователя.
 
пок от sfewer-r7 не требует установки net6 на целевой машине. что облегчает пробив от юзер прав.. и чтобы его скомпилить нужно установить вим или вручную добавить 3 длл от вима
Не знаю, у меня требует, а вот дллки не нужны, если в net6 собирать.
 

Вложения

  • 1.jpg
    1.jpg
    89.6 КБ · Просмотры: 86
пок от sfewer-r7 не требует установки net6 на целевой машине. что облегчает пробив от юзер прав.. и чтобы его скомпилить нужно установить вим или вручную добавить 3 длл от вима
Привет! можете скинуть компил готовый ? скачал что добавил сюда Asting83" установил Net6, из 10 Веам серваков с разных таргетов 0 успеха, Везде ошибка. спасибо
 
Привет! можете скинуть компил готовый ? скачал что добавил сюда Asting83" установил Net6, из 10 Веам серваков с разных таргетов 0 успеха, Везде ошибка. спасибо
это патчи стоят, не парься
 
Получилось дампнуть креды с помощью https://github.com/horizon3ai/CVE-2023-27532
На вход в Veeam стоит 2FA, есть мысли как можно обойти? Думаю в сторону перехвата смс. Возможно, есть что-то проще.
 
Получилось дампнуть креды с помощью https://github.com/horizon3ai/CVE-2023-27532
На вход в Veeam стоит 2FA, есть мысли как можно обойти? Думаю в сторону перехвата смс. Возможно, есть что-то проще.
если дуо то по смб раньше удалял его.если смарт кард то вряд ли
 
can you tell me more about the duo?
for duo bypass you can connect to target host (psexec,wmic,or any other way)
ipconfig /displaydns
fnd api-anything.duosecurity.com
in the next step go to c:\windows\system32\drivers\etc
and then echo 127.0.0.1 api-anything.duosecurity.com >> hosts
 
Пожалуйста, обратите внимание, что пользователь заблокирован
нашел софт по этой уязвимости, который принимает списки IP и прогоняет в многопотоке и на выходе дает уязвимые IP. Но при ручной пробитии именно этого эксплоита по уязвимых айпи выдает ошибку.
:rolleyes::oops::rolleyes::oops: Полезная информация
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх